De l'aide , j'ai perdu mes dossiers bureau
Résolu/Fermé
A voir également:
- De l'aide , j'ai perdu mes dossiers bureau
- Code deverouillage telephone perdu - Guide
- Mot de passe bios perdu - Guide
- Mot de passe administrateur perdu windows 10 - Guide
- Bureau virtuel windows 10 - Guide
- Acheter colis perdu poste - Accueil - Services en ligne
104 réponses
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
6 mai 2012 à 13:49
6 mai 2012 à 13:49
salut
Téléchargez et enregistrez RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
Quittez tous les programmes
Lancez RogueKiller.exe.
Attendez que le Prescan ait fini ...
Cliquez sur Scan. Cliquez sur Rapport et copiez-collez le contenu du notepad
Téléchargez et enregistrez RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
Quittez tous les programmes
Lancez RogueKiller.exe.
Attendez que le Prescan ait fini ...
Cliquez sur Scan. Cliquez sur Rapport et copiez-collez le contenu du notepad
C:\Windows\system32\csrss.exe (496)
C:\Windows\system32\csrss.exe (540)
C:\Windows\system32\wininit.exe (548)
C:\Windows\system32\services.exe (600)
C:\Windows\system32\lsass.exe (628)
C:\Windows\system32\winlogon.exe (636)
C:\Windows\system32\lsm.exe (648)
C:\Windows\system32\svchost.exe (816)
C:\Windows\system32\svchost.exe (884)
C:\Windows\System32\svchost.exe (920)
C:\Windows\System32\svchost.exe (1016)
C:\Windows\System32\svchost.exe (1084)
C:\Windows\system32\svchost.exe (1096)
C:\Windows\system32\SLsvc.exe (1220)
C:\Windows\system32\svchost.exe (1332)
C:\Windows\system32\svchost.exe (1372)
C:\Windows\System32\spoolsv.exe (1580)
C:\Program Files\Avira\AntiVir Desktop\sched.exe (1624)
C:\Windows\system32\svchost.exe (1748)
C:\Windows\system32\Dwm.exe (1796)
C:\Windows\Explorer.EXE (1848)
C:\Windows\system32\taskeng.exe (1884)
C:\Program Files\Common Files\Adobe\ARM\1.0\armsvc.exe (752)
C:\Program Files\Avira\AntiVir Desktop\avguard.exe (744)
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe (1180)
C:\Windows\System32\svchost.exe (1364)
C:\Windows\System32\svchost.exe (1424)
C:\Windows\system32\svchost.exe (1640)
C:\Windows\system32\PrintCtrl.exe (1616)
C:\Windows\system32\svchost.exe (1656)
C:\Windows\system32\SearchIndexer.exe (1708)
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (876)
C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe (2204)
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe (2872)
C:\Program Files\Windows Defender\MSASCui.exe (2948)
C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe (2976)
C:\Windows\Philips\SPC220NC\Monitor.exe (3020)
C:\Windows\System32\PrintDisp.exe (3204)
C:\Program Files\Nero\Nero 7\InCD\NBHGui.exe (3248)
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (3264)
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe (3272)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (3280)
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe (3356)
C:\Windows\system32\taskeng.exe (3364)
C:\Program Files\Philips\Philips SPC220NC Webcam\TrayMin220.exe (3388)
C:\Windows\system32\svchost.exe (3152)
C:\Windows\system32\taskeng.exe (2404)
C:\Program Files\Mozilla Firefox\firefox.exe (3612)
C:\Program Files\Mozilla Firefox\plugin-container.exe (3072)
C:\Windows\Explorer.exe (1920)
C:\Program Files\Windows Live\Contacts\wlcomm.exe (3976)
C:\Windows\system32\wbem\wmiprvse.exe (3828)
C:\Windows\system32\conime.exe (1680)
C:\Windows\system32\Taskmgr.exe (3064)
C:\UsbFix\Go.exe (2056)
################## | Éléments infectieux |
Présent! E:\RunClubSanDisk.exe
Présent! E:\autorun.inf
################## | Registre |
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
C:\Windows\system32\csrss.exe (540)
C:\Windows\system32\wininit.exe (548)
C:\Windows\system32\services.exe (600)
C:\Windows\system32\lsass.exe (628)
C:\Windows\system32\winlogon.exe (636)
C:\Windows\system32\lsm.exe (648)
C:\Windows\system32\svchost.exe (816)
C:\Windows\system32\svchost.exe (884)
C:\Windows\System32\svchost.exe (920)
C:\Windows\System32\svchost.exe (1016)
C:\Windows\System32\svchost.exe (1084)
C:\Windows\system32\svchost.exe (1096)
C:\Windows\system32\SLsvc.exe (1220)
C:\Windows\system32\svchost.exe (1332)
C:\Windows\system32\svchost.exe (1372)
C:\Windows\System32\spoolsv.exe (1580)
C:\Program Files\Avira\AntiVir Desktop\sched.exe (1624)
C:\Windows\system32\svchost.exe (1748)
C:\Windows\system32\Dwm.exe (1796)
C:\Windows\Explorer.EXE (1848)
C:\Windows\system32\taskeng.exe (1884)
C:\Program Files\Common Files\Adobe\ARM\1.0\armsvc.exe (752)
C:\Program Files\Avira\AntiVir Desktop\avguard.exe (744)
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe (1180)
C:\Windows\System32\svchost.exe (1364)
C:\Windows\System32\svchost.exe (1424)
C:\Windows\system32\svchost.exe (1640)
C:\Windows\system32\PrintCtrl.exe (1616)
C:\Windows\system32\svchost.exe (1656)
C:\Windows\system32\SearchIndexer.exe (1708)
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (876)
C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe (2204)
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe (2872)
C:\Program Files\Windows Defender\MSASCui.exe (2948)
C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe (2976)
C:\Windows\Philips\SPC220NC\Monitor.exe (3020)
C:\Windows\System32\PrintDisp.exe (3204)
C:\Program Files\Nero\Nero 7\InCD\NBHGui.exe (3248)
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (3264)
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe (3272)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (3280)
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe (3356)
C:\Windows\system32\taskeng.exe (3364)
C:\Program Files\Philips\Philips SPC220NC Webcam\TrayMin220.exe (3388)
C:\Windows\system32\svchost.exe (3152)
C:\Windows\system32\taskeng.exe (2404)
C:\Program Files\Mozilla Firefox\firefox.exe (3612)
C:\Program Files\Mozilla Firefox\plugin-container.exe (3072)
C:\Windows\Explorer.exe (1920)
C:\Program Files\Windows Live\Contacts\wlcomm.exe (3976)
C:\Windows\system32\wbem\wmiprvse.exe (3828)
C:\Windows\system32\conime.exe (1680)
C:\Windows\system32\Taskmgr.exe (3064)
C:\UsbFix\Go.exe (2056)
################## | Éléments infectieux |
Présent! E:\RunClubSanDisk.exe
Présent! E:\autorun.inf
################## | Registre |
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
celui du dessus c'est e rapport d'usbfix
et ici
rapport rogue killer :
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Recherche -- Date: 06/05/2012 15:25:43
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C81E15 -> HOOKED (Unknown @ 0x803FD8FE)
SSDT[289] : NtSetContextThread @ 0x81CE2927 -> HOOKED (Unknown @ 0x803FD903)
SSDT[334] : NtTerminateProcess @ 0x81C41153 -> HOOKED (Unknown @ 0x803FD89F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x803FD908)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x803FD90D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[16].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
et ici
rapport rogue killer :
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Recherche -- Date: 06/05/2012 15:25:43
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C81E15 -> HOOKED (Unknown @ 0x803FD8FE)
SSDT[289] : NtSetContextThread @ 0x81CE2927 -> HOOKED (Unknown @ 0x803FD903)
SSDT[334] : NtTerminateProcess @ 0x81C41153 -> HOOKED (Unknown @ 0x803FD89F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x803FD908)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x803FD90D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[16].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
6 mai 2012 à 15:50
6 mai 2012 à 15:50
re
1) Pourquoi USBfix , je ne te l'avais pas demandé ?
==> relances-le , clique sur suppression et poste le rapport
2) Tu as fais 16 scan avec roguekiller. Pourquoi autant ?
relances roguekiller , clique sur suppression et poste le rapport
3) ★ ★ ★ Télécharges ZHPDiag ★ ★ ★ ( de Nicolas coolman ).
ou http://www.premiumorange.com/zeb-help-process/zhpdiag.html ==> en bas de page
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
▶ Double clique sur le fichier d'installation, puis installes le avec les paramètres par défaut ( N'oublies pas de cocher " Créer une icône sur le bureau " )
▶ Lances ZHPDiag en double cliquant sur l'icône présente sur ton bureau
▶ Cliques sur la loupe en haut à gauche, puis laisse l'outil scanner.
▶ Une fois le scan terminé, cliques sur l'icône en forme de disquette et enregistres le fichier sur ton bureau.
▶ Rends toi sur too-files
▶ Cliques sur " Parcourir " dans la partie " Joindre un fichier[...] "
▶ Séléctionnes le rapport ZHPdiag.txt qui se trouve sur ton bureau
▶ Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
1) Pourquoi USBfix , je ne te l'avais pas demandé ?
==> relances-le , clique sur suppression et poste le rapport
2) Tu as fais 16 scan avec roguekiller. Pourquoi autant ?
relances roguekiller , clique sur suppression et poste le rapport
3) ★ ★ ★ Télécharges ZHPDiag ★ ★ ★ ( de Nicolas coolman ).
ou http://www.premiumorange.com/zeb-help-process/zhpdiag.html ==> en bas de page
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
▶ Double clique sur le fichier d'installation, puis installes le avec les paramètres par défaut ( N'oublies pas de cocher " Créer une icône sur le bureau " )
▶ Lances ZHPDiag en double cliquant sur l'icône présente sur ton bureau
▶ Cliques sur la loupe en haut à gauche, puis laisse l'outil scanner.
▶ Une fois le scan terminé, cliques sur l'icône en forme de disquette et enregistres le fichier sur ton bureau.
▶ Rends toi sur too-files
▶ Cliques sur " Parcourir " dans la partie " Joindre un fichier[...] "
▶ Séléctionnes le rapport ZHPdiag.txt qui se trouve sur ton bureau
▶ Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
slt re: voilale rapport de rogue killer comme tu m'a dit :
je fait les suivants de suite et je t'envoie ca
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Suppression -- Date: 06/05/2012 19:08:48
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : SanDiskSecureAccess_Manager.exe (C:\Users\pc\AppData\Roaming\SanDisk\SanDiskSecureAccess_Manager.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C7FE15 -> HOOKED (Unknown @ 0x8C5498EE)
SSDT[289] : NtSetContextThread @ 0x81CE0927 -> HOOKED (Unknown @ 0x8C5498F3)
SSDT[334] : NtTerminateProcess @ 0x81C3F153 -> HOOKED (Unknown @ 0x8C54988F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x8C5498F8)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x8C5498FD)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[18].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[17].txt ;
RKreport[18].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
je fait les suivants de suite et je t'envoie ca
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Suppression -- Date: 06/05/2012 19:08:48
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : SanDiskSecureAccess_Manager.exe (C:\Users\pc\AppData\Roaming\SanDisk\SanDiskSecureAccess_Manager.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C7FE15 -> HOOKED (Unknown @ 0x8C5498EE)
SSDT[289] : NtSetContextThread @ 0x81CE0927 -> HOOKED (Unknown @ 0x8C5498F3)
SSDT[334] : NtTerminateProcess @ 0x81C3F153 -> HOOKED (Unknown @ 0x8C54988F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x8C5498F8)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x8C5498FD)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[18].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[17].txt ;
RKreport[18].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
6 mai 2012 à 20:05
6 mai 2012 à 20:05
re
tu es fortement infecté. principalement des adwares.
1) désinstalles spybot : inutile
2) supprime , via panneau de config
Toolbar.Conduit
Toolbar.BrotherSoft Extreme
Toolbar.Agent
==> un peu de lecture : https://forum.malekal.com/viewtopic.php?t=6173&start=
3)
★★★ Télécharge AdwCleaner ( d'Xplode ) ★★★
▶ Lance le, clique sur [suppression] puis patiente le temps du scan.
▶ Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[s1].txt
tu es fortement infecté. principalement des adwares.
1) désinstalles spybot : inutile
2) supprime , via panneau de config
Toolbar.Conduit
Toolbar.BrotherSoft Extreme
Toolbar.Agent
==> un peu de lecture : https://forum.malekal.com/viewtopic.php?t=6173&start=
3)
★★★ Télécharge AdwCleaner ( d'Xplode ) ★★★
▶ Lance le, clique sur [suppression] puis patiente le temps du scan.
▶ Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[s1].txt
En tout cas, merci beaucoup de me filer un coup de main... J'espère qu'on va réussir à remette mes dossiers sur mon bureaux
voila le rapport : http://www.toofiles.com/fr/oip/documents/txt/adwcleaners1.html
voila le rapport : http://www.toofiles.com/fr/oip/documents/txt/adwcleaners1.html
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
6 mai 2012 à 21:09
6 mai 2012 à 21:09
ok
1) relances adwcleaner et clique sur désinstaller
2) j'ai zappé un truc pour roguekiller
relance Roguekiller,
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
3)
tu as déjà malwarebytes
● Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
● Lance une analyse complète en cliquant sur "Exécuter un examen complet"
● Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
● L'analyse peut durer un bon moment.....
● Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
● Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
● Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
● Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Les créateurs d'infections utilisent les emplacements des fichiers système pour hébérger les infections, d'où les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de craintes de ce côté là.
1) relances adwcleaner et clique sur désinstaller
2) j'ai zappé un truc pour roguekiller
relance Roguekiller,
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
3)
tu as déjà malwarebytes
● Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
● Lance une analyse complète en cliquant sur "Exécuter un examen complet"
● Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
● L'analyse peut durer un bon moment.....
● Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
● Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
● Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
● Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Les créateurs d'infections utilisent les emplacements des fichiers système pour hébérger les infections, d'où les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de craintes de ce côté là.
voila le rapport rogue killer ( je t'envoie le rapport malwarebyte aprés )
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 06/05/2012 21:51:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 9 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 5 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume3 -- 0x2 --> Restored
[F:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume7 -- 0x2 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 06/05/2012 21:51:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 9 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 5 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume3 -- 0x2 --> Restored
[F:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume7 -- 0x2 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
slt re : voila le rapport sur malwarebytes
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.05.06.05
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
pc :: PC-DE-PC [administrateur]
Protection: Activé
06/05/2012 23:21:51
mbam-log-2012-05-06 (23-21-51).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 289024
Temps écoulé: 1 heure(s), 22 minute(s), 31 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\pc\AppData\Local\Temp\01net\01NET.com.exe (PUP.Toolbar.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pc\Desktop\Album Rai et rap et reggae\sound forge 6.0 y keygen\sound forge 6.0 y keygen\sound forge forge mp3 plugin\crack plugin mp3\damn_MP3Plugin_kg.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.05.06.05
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
pc :: PC-DE-PC [administrateur]
Protection: Activé
06/05/2012 23:21:51
mbam-log-2012-05-06 (23-21-51).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 289024
Temps écoulé: 1 heure(s), 22 minute(s), 31 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\pc\AppData\Local\Temp\01net\01NET.com.exe (PUP.Toolbar.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pc\Desktop\Album Rai et rap et reggae\sound forge 6.0 y keygen\sound forge 6.0 y keygen\sound forge forge mp3 plugin\crack plugin mp3\damn_MP3Plugin_kg.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.
(fin)
au faite à chaque fois que je redémarre l'ordi, il y a toujours ceci qui indique
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
je sais pas ce que c'est.
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
je sais pas ce que c'est.
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
7 mai 2012 à 10:59
7 mai 2012 à 10:59
salut
essais ceci
Méthode 1 :
Lancer l'explorateur de fichiers de Windows. Dans le menu Outils choisir Options des Dossiers. Sélectionner l'onglet Affichage.
Décocher "Masquer les extensions des fichiers dont le type est connu."
Décocher "Masquer les fichiers protégés du système d'exploitation (Recommandé)."
Presser Appliquer et OK.
Supprimer le fichier Desktop.ini dont le contenu est :
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
et qui se trouve dans :
Lecteur: \Documents and Settings\All Users\Start Menu\Programs\Startup
Lecteur:\Documents and Settings\All Users\Start Menu\Programs
Lecteur:\Documents and Settings\All Users\Start Menu
ou Lecteur est la lettre du lecteur où est installé Windows.
Il faut effacer ce fichier Desktop.ini. Presser Oui pour confirmer l'opération.
Méthode 2 :
Cliquer sur Démarrer, exécuter. Saisir msconfig dans la boite de dialogue qui s'ouvre et cliquer sur OK.
Cliquer sur l'onglet Démarrage, puis décocher la case correspondant à la ligne Desktop.ini.
Valider en cliquant sur OK.
POUR FINIR :
Après l'une ou l'autre de ces opérations, il faut rebooter le PC pour vérifier que le problème soit résolu. Normalement c'est le cas.
essais ceci
Méthode 1 :
Lancer l'explorateur de fichiers de Windows. Dans le menu Outils choisir Options des Dossiers. Sélectionner l'onglet Affichage.
Décocher "Masquer les extensions des fichiers dont le type est connu."
Décocher "Masquer les fichiers protégés du système d'exploitation (Recommandé)."
Presser Appliquer et OK.
Supprimer le fichier Desktop.ini dont le contenu est :
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
et qui se trouve dans :
Lecteur: \Documents and Settings\All Users\Start Menu\Programs\Startup
Lecteur:\Documents and Settings\All Users\Start Menu\Programs
Lecteur:\Documents and Settings\All Users\Start Menu
ou Lecteur est la lettre du lecteur où est installé Windows.
Il faut effacer ce fichier Desktop.ini. Presser Oui pour confirmer l'opération.
Méthode 2 :
Cliquer sur Démarrer, exécuter. Saisir msconfig dans la boite de dialogue qui s'ouvre et cliquer sur OK.
Cliquer sur l'onglet Démarrage, puis décocher la case correspondant à la ligne Desktop.ini.
Valider en cliquant sur OK.
POUR FINIR :
Après l'une ou l'autre de ces opérations, il faut rebooter le PC pour vérifier que le problème soit résolu. Normalement c'est le cas.
ok, merci
je vais essayer ce soir en rentrant du boulot , je te tiens au courant
sinon à la fin comment rebooster le pc?
je vais essayer ce soir en rentrant du boulot , je te tiens au courant
sinon à la fin comment rebooster le pc?
Master@Altaîr
Messages postés
329
Date d'inscription
samedi 30 juillet 2011
Statut
Membre
Dernière intervention
24 mai 2012
56
7 mai 2012 à 12:47
7 mai 2012 à 12:47
rebooter = redémarrer
slt ca va?
j'ai effectué les truc que tu m'a demandé mais je n'arrive pas à ouvrir le fichier documents ands setting?
j'ai effectué les truc que tu m'a demandé mais je n'arrive pas à ouvrir le fichier documents ands setting?
la j'ai redemarrer le pc , il n' ya plus desktop qui s'affiche, je l'ai supprimé mais je n'arrive tjr pas à récuperer mes dossiers, ca indique emplacement indisponible, j'ai du zapper un point important