A voir également:
- Virus gendarmerie sous XP
- Cle windows xp - Guide
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Youtu.be virus - Accueil - Guide virus
- Winsetupfromusb windows xp - Télécharger - Utilitaires
- Svchost.exe virus - Guide
3 réponses
Utilisateur anonyme
15 sept. 2012 à 15:14
15 sept. 2012 à 15:14
bonjour,
Grave le CD OTLPE :
https://forum.malekal.com/viewtopic.php?t=23453&start=#p195540
Ensuite tu démarres sur OTLPE.
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows en autre.
La procédure est la suivante :
- Télécharger le CD OTLPE (fichier image ISO)
- Graver le CD OTLPE ou le mettre sur clef USB (les liens explicatifs sont donnés dans le lien plus haut) - on peux graver depuis un PC sain.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start=
pour faire démarrer sur le CD ou clef USB (Démarrage sur la clé Usb n'est pas supporté par tous les pc, à voir Dans les options de démarrage).
- OTLPE se charge
une fois sur l'interface d'OTLPE,
avec un autre pc, télécharge ceci et transfère le via une clé usb sur le pc infecté :
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
après cette opération, tu peux redémarre ton pc en mode normal, connecte toi à internet et reviens ici pour qu'on le nettoie :D
Grave le CD OTLPE :
https://forum.malekal.com/viewtopic.php?t=23453&start=#p195540
Ensuite tu démarres sur OTLPE.
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows en autre.
La procédure est la suivante :
- Télécharger le CD OTLPE (fichier image ISO)
- Graver le CD OTLPE ou le mettre sur clef USB (les liens explicatifs sont donnés dans le lien plus haut) - on peux graver depuis un PC sain.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start=
pour faire démarrer sur le CD ou clef USB (Démarrage sur la clé Usb n'est pas supporté par tous les pc, à voir Dans les options de démarrage).
- OTLPE se charge
une fois sur l'interface d'OTLPE,
avec un autre pc, télécharge ceci et transfère le via une clé usb sur le pc infecté :
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
après cette opération, tu peux redémarre ton pc en mode normal, connecte toi à internet et reviens ici pour qu'on le nettoie :D
Je ne suis pas sûr du résultat, mais tu peux toujours tenter rogue Killer, tu devras débrancher ton câble réseau au cas où ton virus nécessite d'un accès à internet pour fonctionner.
Lances un scan avec rogue killer et supprimes les éléments détectés.
voilà le lien :
http://www.sur-la-toile.com/RogueKiller/
Pour le mode sans échec, il faut que tu appuies sur F8 pendant le démarrage du pc, normalement il y a marqué "mode sans échec" c'est étrange que tu ne l'ais pas.
Lances un scan avec rogue killer et supprimes les éléments détectés.
voilà le lien :
http://www.sur-la-toile.com/RogueKiller/
Pour le mode sans échec, il faut que tu appuies sur F8 pendant le démarrage du pc, normalement il y a marqué "mode sans échec" c'est étrange que tu ne l'ais pas.
Salut
j'ai besoin de l'aide de cette charmante communauté.
je viens d'avoir un virus de ce type , et après avoir supprimer ce virus avec RogueKiller, mon ordinateur rame , n'as plus de son , ......
Voici le rapport que j'ai enregistré.
RogueKiller V8.3.0 [Nov 19 2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 20/11/2012 15:10:11
¤¤¤ Processus malicieux : 5 ¤¤¤
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet003\Services\SSHNAS (C:\WINDOWS\system32\svchost.exe -k netsvcs) -> SUPPRIMÉ
[TASK][SUSP PATH] {66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job : C:\DOCUME~1\wrob\LOCALS~1\Temp\Rvr.exe -> SUPPRIMÉ
[STARTUP][HJNAME] ctfmon.lnk @wrob : C:\Documents and Settings\All Users\Application Data\lsass.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] GamersFirst LIVE!.lnk @wrob : C:\Documents and Settings\wrob\Local Settings\Application Data\GamersFirst\LIVE!\Live.exe -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 static3.cdn.ubi.com
127.0.0.1 ubisoft-orbit.s3.amazonaws.com
127.0.0.1 orbitservice.ubi.com
127.0.0.1 static3.cdn.ubi.com
127.0.0.1 ubisoft-orbit.s3.amazonaws.com
127.0.0.1 onlineconfigservice.ubi.com
127.0.0.1 orbitservice.ubi.com
127.0.0.1 ubisoft-orbit-savegames.s3.amazonaws.com
127.0.0.1 gosredirector.ea.com
127.0.0.1 blazeserver.blazeemu.org
127.0.0.1 gosgvaprod-qos01.ea.com
127.0.0.1 gosiadprod-qos01.ea.com
127.0.0.1 gossjcprod-qos01.ea.com
127.0.0.1 demangler.ea.com
127.0.0.1 vmp.tools.gos.ea.com
127.0.0.1 gosredirector.ea.com
127.0.0.1 blazeserver.blazeemu.org
127.0.0.1 gosgvaprod-qos01.ea.com
127.0.0.1 gosiadprod-qos01.ea.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 8a053dc8f545808889d1cdf2796358b4
[BSP] d26bdb1d6adbd2b3abe5af140586b4f7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 6c6da831c80a30d32682a83db2d2179d
[BSP] 477bdb4a003b36c7882cf37201e6b63f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_20112012_151011.txt >>
RKreport[1]_S_20112012_151008.txt ; RKreport[2]_D_20112012_151011.txt
en remerciant ceux qui se pencheront sur mon problème.
Bonne journée et encore merci.
j'ai besoin de l'aide de cette charmante communauté.
je viens d'avoir un virus de ce type , et après avoir supprimer ce virus avec RogueKiller, mon ordinateur rame , n'as plus de son , ......
Voici le rapport que j'ai enregistré.
RogueKiller V8.3.0 [Nov 19 2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 20/11/2012 15:10:11
¤¤¤ Processus malicieux : 5 ¤¤¤
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet003\Services\SSHNAS (C:\WINDOWS\system32\svchost.exe -k netsvcs) -> SUPPRIMÉ
[TASK][SUSP PATH] {66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job : C:\DOCUME~1\wrob\LOCALS~1\Temp\Rvr.exe -> SUPPRIMÉ
[STARTUP][HJNAME] ctfmon.lnk @wrob : C:\Documents and Settings\All Users\Application Data\lsass.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] GamersFirst LIVE!.lnk @wrob : C:\Documents and Settings\wrob\Local Settings\Application Data\GamersFirst\LIVE!\Live.exe -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 static3.cdn.ubi.com
127.0.0.1 ubisoft-orbit.s3.amazonaws.com
127.0.0.1 orbitservice.ubi.com
127.0.0.1 static3.cdn.ubi.com
127.0.0.1 ubisoft-orbit.s3.amazonaws.com
127.0.0.1 onlineconfigservice.ubi.com
127.0.0.1 orbitservice.ubi.com
127.0.0.1 ubisoft-orbit-savegames.s3.amazonaws.com
127.0.0.1 gosredirector.ea.com
127.0.0.1 blazeserver.blazeemu.org
127.0.0.1 gosgvaprod-qos01.ea.com
127.0.0.1 gosiadprod-qos01.ea.com
127.0.0.1 gossjcprod-qos01.ea.com
127.0.0.1 demangler.ea.com
127.0.0.1 vmp.tools.gos.ea.com
127.0.0.1 gosredirector.ea.com
127.0.0.1 blazeserver.blazeemu.org
127.0.0.1 gosgvaprod-qos01.ea.com
127.0.0.1 gosiadprod-qos01.ea.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 8a053dc8f545808889d1cdf2796358b4
[BSP] d26bdb1d6adbd2b3abe5af140586b4f7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 6c6da831c80a30d32682a83db2d2179d
[BSP] 477bdb4a003b36c7882cf37201e6b63f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_20112012_151011.txt >>
RKreport[1]_S_20112012_151008.txt ; RKreport[2]_D_20112012_151011.txt
en remerciant ceux qui se pencheront sur mon problème.
Bonne journée et encore merci.
Mikiz86
Messages postés
127
Date d'inscription
jeudi 23 février 2012
Statut
Membre
Dernière intervention
24 août 2015
22
Modifié par Mikiz86 le 20/11/2012 à 15:43
Modifié par Mikiz86 le 20/11/2012 à 15:43
ouvre un nouveau sujet pour ne pas gêner celui là au cas ou la personne revienne ;)