De l'aide , j'ai perdu mes dossiers bureau

Résolu/Fermé
david - 6 mai 2012 à 13:33
 philipe - 15 mai 2012 à 17:50
Bonjour,
j'ai besoin d'aide, j'ai télécharger toute à l'heure un dossier, mais c"était un virus, les dossiers du bureau ce sont enlevés.
J'ai fait un point de restauration, mais rien à faire. Lorsque je tape mes dossiers dans la barre recherche, je les voit mais ça m'indique que mes dossiers font référence à un emplacement indisponible.
J'ai nettoyé le registre , défragmentation mais rien à changé.
j'espère qu'une personne pour m'aider.
A voir également:

104 réponses

Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
6 mai 2012 à 13:49
salut

Téléchargez et enregistrez RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)

Quittez tous les programmes
Lancez RogueKiller.exe.
Attendez que le Prescan ait fini ...
Cliquez sur Scan. Cliquez sur Rapport et copiez-collez le contenu du notepad
1
je peux te l'envoyer ici?
0
C:\Windows\system32\csrss.exe (496)
C:\Windows\system32\csrss.exe (540)
C:\Windows\system32\wininit.exe (548)
C:\Windows\system32\services.exe (600)
C:\Windows\system32\lsass.exe (628)
C:\Windows\system32\winlogon.exe (636)
C:\Windows\system32\lsm.exe (648)
C:\Windows\system32\svchost.exe (816)
C:\Windows\system32\svchost.exe (884)
C:\Windows\System32\svchost.exe (920)
C:\Windows\System32\svchost.exe (1016)
C:\Windows\System32\svchost.exe (1084)
C:\Windows\system32\svchost.exe (1096)
C:\Windows\system32\SLsvc.exe (1220)
C:\Windows\system32\svchost.exe (1332)
C:\Windows\system32\svchost.exe (1372)
C:\Windows\System32\spoolsv.exe (1580)
C:\Program Files\Avira\AntiVir Desktop\sched.exe (1624)
C:\Windows\system32\svchost.exe (1748)
C:\Windows\system32\Dwm.exe (1796)
C:\Windows\Explorer.EXE (1848)
C:\Windows\system32\taskeng.exe (1884)
C:\Program Files\Common Files\Adobe\ARM\1.0\armsvc.exe (752)
C:\Program Files\Avira\AntiVir Desktop\avguard.exe (744)
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe (1180)
C:\Windows\System32\svchost.exe (1364)
C:\Windows\System32\svchost.exe (1424)
C:\Windows\system32\svchost.exe (1640)
C:\Windows\system32\PrintCtrl.exe (1616)
C:\Windows\system32\svchost.exe (1656)
C:\Windows\system32\SearchIndexer.exe (1708)
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (876)
C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe (2204)
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe (2872)
C:\Program Files\Windows Defender\MSASCui.exe (2948)
C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe (2976)
C:\Windows\Philips\SPC220NC\Monitor.exe (3020)
C:\Windows\System32\PrintDisp.exe (3204)
C:\Program Files\Nero\Nero 7\InCD\NBHGui.exe (3248)
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (3264)
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe (3272)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (3280)
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe (3356)
C:\Windows\system32\taskeng.exe (3364)
C:\Program Files\Philips\Philips SPC220NC Webcam\TrayMin220.exe (3388)
C:\Windows\system32\svchost.exe (3152)
C:\Windows\system32\taskeng.exe (2404)
C:\Program Files\Mozilla Firefox\firefox.exe (3612)
C:\Program Files\Mozilla Firefox\plugin-container.exe (3072)
C:\Windows\Explorer.exe (1920)
C:\Program Files\Windows Live\Contacts\wlcomm.exe (3976)
C:\Windows\system32\wbem\wmiprvse.exe (3828)
C:\Windows\system32\conime.exe (1680)
C:\Windows\system32\Taskmgr.exe (3064)
C:\UsbFix\Go.exe (2056)

################## | Éléments infectieux |

Présent! E:\RunClubSanDisk.exe
Présent! E:\autorun.inf

################## | Registre |


################## | Mountpoints2 |



################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné!

################## | E.O.F |
0
celui du dessus c'est e rapport d'usbfix


et ici

rapport rogue killer :

RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Recherche -- Date: 06/05/2012 15:25:43

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C81E15 -> HOOKED (Unknown @ 0x803FD8FE)
SSDT[289] : NtSetContextThread @ 0x81CE2927 -> HOOKED (Unknown @ 0x803FD903)
SSDT[334] : NtTerminateProcess @ 0x81C41153 -> HOOKED (Unknown @ 0x803FD89F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x803FD908)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x803FD90D)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[16].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
6 mai 2012 à 15:50
re

1) Pourquoi USBfix , je ne te l'avais pas demandé ?
==> relances-le , clique sur suppression et poste le rapport

2) Tu as fais 16 scan avec roguekiller. Pourquoi autant ?
relances roguekiller , clique sur suppression et poste le rapport

3) ★ ★ ★ Télécharges ZHPDiag ★ ★ ★ ( de Nicolas coolman ).

ou http://www.premiumorange.com/zeb-help-process/zhpdiag.html ==> en bas de page


/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\

▶ Double clique sur le fichier d'installation, puis installes le avec les paramètres par défaut ( N'oublies pas de cocher " Créer une icône sur le bureau " )

▶ Lances ZHPDiag en double cliquant sur l'icône présente sur ton bureau

▶ Cliques sur la loupe en haut à gauche, puis laisse l'outil scanner.

▶ Une fois le scan terminé, cliques sur l'icône en forme de disquette et enregistres le fichier sur ton bureau.

▶ Rends toi sur too-files

▶ Cliques sur " Parcourir " dans la partie " Joindre un fichier[...] "

▶ Séléctionnes le rapport ZHPdiag.txt qui se trouve sur ton bureau

▶ Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
0
slt re: voilale rapport de rogue killer comme tu m'a dit :

je fait les suivants de suite et je t'envoie ca

RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Suppression -- Date: 06/05/2012 19:08:48

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : SanDiskSecureAccess_Manager.exe (C:\Users\pc\AppData\Roaming\SanDisk\SanDiskSecureAccess_Manager.exe) -> DELETED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C7FE15 -> HOOKED (Unknown @ 0x8C5498EE)
SSDT[289] : NtSetContextThread @ 0x81CE0927 -> HOOKED (Unknown @ 0x8C5498F3)
SSDT[334] : NtTerminateProcess @ 0x81C3F153 -> HOOKED (Unknown @ 0x8C54988F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x8C5498F8)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x8C5498FD)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[18].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[15].txt ; RKreport[16].txt ; RKreport[17].txt ;
RKreport[18].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[9].txt
0
http://www.toofiles.com/fr/oip/documents/txt/7090_zhpdiag.html

voila le lien
0
Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
6 mai 2012 à 20:05
re

tu es fortement infecté. principalement des adwares.

1) désinstalles spybot : inutile

2) supprime , via panneau de config

Toolbar.Conduit
Toolbar.BrotherSoft Extreme
Toolbar.Agent

==> un peu de lecture : https://forum.malekal.com/viewtopic.php?t=6173&start=

3)

★★★ Télécharge AdwCleaner ( d'Xplode ) ★★★

▶ Lance le, clique sur [suppression] puis patiente le temps du scan.

▶ Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[s1].txt
0
En tout cas, merci beaucoup de me filer un coup de main... J'espère qu'on va réussir à remette mes dossiers sur mon bureaux

voila le rapport : http://www.toofiles.com/fr/oip/documents/txt/adwcleaners1.html
0
Normalement , je me suis pas trompé lol
0
Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
6 mai 2012 à 21:09
ok

1) relances adwcleaner et clique sur désinstaller

2) j'ai zappé un truc pour roguekiller
relance Roguekiller,

[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad

3)

tu as déjà malwarebytes

● Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

● Lance une analyse complète en cliquant sur "Exécuter un examen complet"

● Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

L'analyse peut durer un bon moment.....

● Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

● Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

● Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum

● Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée


Les créateurs d'infections utilisent les emplacements des fichiers système pour hébérger les infections, d'où les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de craintes de ce côté là.
0
voila le rapport rogue killer ( je t'envoie le rapport malwarebyte aprés )

RogueKiller V7.4.3 [04/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 06/05/2012 21:51:28

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 9 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 5 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume3 -- 0x2 --> Restored
[F:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume7 -- 0x2 --> Restored

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
slt re : voila le rapport sur malwarebytes


Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.05.06.05

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
pc :: PC-DE-PC [administrateur]

Protection: Activé

06/05/2012 23:21:51
mbam-log-2012-05-06 (23-21-51).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 289024
Temps écoulé: 1 heure(s), 22 minute(s), 31 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 2
C:\Users\pc\AppData\Local\Temp\01net\01NET.com.exe (PUP.Toolbar.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pc\Desktop\Album Rai et rap et reggae\sound forge 6.0 y keygen\sound forge 6.0 y keygen\sound forge forge mp3 plugin\crack plugin mp3\damn_MP3Plugin_kg.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
au faite à chaque fois que je redémarre l'ordi, il y a toujours ceci qui indique


[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787


je sais pas ce que c'est.
0
Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
7 mai 2012 à 10:59
salut

essais ceci

Méthode 1 :
Lancer l'explorateur de fichiers de Windows. Dans le menu Outils choisir Options des Dossiers. Sélectionner l'onglet Affichage.
Décocher "Masquer les extensions des fichiers dont le type est connu."
Décocher "Masquer les fichiers protégés du système d'exploitation (Recommandé)."
Presser Appliquer et OK.

Supprimer le fichier Desktop.ini dont le contenu est :
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
et qui se trouve dans :
Lecteur: \Documents and Settings\All Users\Start Menu\Programs\Startup
Lecteur:\Documents and Settings\All Users\Start Menu\Programs
Lecteur:\Documents and Settings\All Users\Start Menu
ou Lecteur est la lettre du lecteur où est installé Windows.

Il faut effacer ce fichier Desktop.ini. Presser Oui pour confirmer l'opération.

Méthode 2 :
Cliquer sur Démarrer, exécuter. Saisir msconfig dans la boite de dialogue qui s'ouvre et cliquer sur OK.
Cliquer sur l'onglet Démarrage, puis décocher la case correspondant à la ligne Desktop.ini.
Valider en cliquant sur OK.

POUR FINIR :

Après l'une ou l'autre de ces opérations, il faut rebooter le PC pour vérifier que le problème soit résolu. Normalement c'est le cas.
0
ok, merci

je vais essayer ce soir en rentrant du boulot , je te tiens au courant

sinon à la fin comment rebooster le pc?
0
Master@Altaîr Messages postés 329 Date d'inscription samedi 30 juillet 2011 Statut Membre Dernière intervention 24 mai 2012 56
7 mai 2012 à 12:47
rebooter = redémarrer
0
slt ca va?

j'ai effectué les truc que tu m'a demandé mais je n'arrive pas à ouvrir le fichier documents ands setting?
0
en plus c un raccourci bouuuuuuuuuuuu
0
la j'ai redemarrer le pc , il n' ya plus desktop qui s'affiche, je l'ai supprimé mais je n'arrive tjr pas à récuperer mes dossiers, ca indique emplacement indisponible, j'ai du zapper un point important
0
je n'arrive pas à aller dans ca


c'est dans le disque dur?

Lecteur: \Documents and Settings\All Users\Start Menu\Programs\Startup
Lecteur:\Documents and Settings\All Users\Start Menu\Programs
Lecteur:\Documents and Settings\All Users\Start Menu
0