Messages alerte windows xp - ordinateur completement bloqué
mebi
Messages postés
65
Statut
Membre
-
kalimusic Messages postés 14619 Statut Contributeur sécurité -
kalimusic Messages postés 14619 Statut Contributeur sécurité -
Bonjour,
Bonjour,
Je surfais tranquillement sur internet, quand tout à coup une fenêtre s'ouvre :
xp defender firewall alert
windows recommands activate xp defender
click activate to register your copy of xp defender ...
2 choix : activate ou stay unprotected
quoique je choisisse, bien sur, l'ordinateur reste bloqué.
des fenêtres d'alerte s'ouvrent dans tous les sens ...
tantôt c'est :
system security alert !
unknown program is scanning your system registry right now !
do you want to block this attack ?
tantôt c'est :
xp defender activation
purchase full version
purchase later
manual activation
c'est impossible d'aller sur internet !
a chaque fois ça met un nouveau message d'alerte ...
(là, j'ecris depuis un autre ordinateur)
plein de message d'alerte avec plein de noms de virus ...
j'ai redémarré en mode sans echec... je sais pas à quoi ça sert mais j'ai lu ça sur des forums !
en tous cas, c'est toujours pareil !
est-ce grave ?
est-ce que je peux desactiver xp denfender ???
je suis novice en informatique ... mais y a t il une manoeuvre simple à faire pour remettre tout ça en ordre ???
merci pour votre aide.
Bonjour,
Je surfais tranquillement sur internet, quand tout à coup une fenêtre s'ouvre :
xp defender firewall alert
windows recommands activate xp defender
click activate to register your copy of xp defender ...
2 choix : activate ou stay unprotected
quoique je choisisse, bien sur, l'ordinateur reste bloqué.
des fenêtres d'alerte s'ouvrent dans tous les sens ...
tantôt c'est :
system security alert !
unknown program is scanning your system registry right now !
do you want to block this attack ?
tantôt c'est :
xp defender activation
purchase full version
purchase later
manual activation
c'est impossible d'aller sur internet !
a chaque fois ça met un nouveau message d'alerte ...
(là, j'ecris depuis un autre ordinateur)
plein de message d'alerte avec plein de noms de virus ...
j'ai redémarré en mode sans echec... je sais pas à quoi ça sert mais j'ai lu ça sur des forums !
en tous cas, c'est toujours pareil !
est-ce grave ?
est-ce que je peux desactiver xp denfender ???
je suis novice en informatique ... mais y a t il une manoeuvre simple à faire pour remettre tout ça en ordre ???
merci pour votre aide.
A voir également:
- Messages alerte windows xp - ordinateur completement bloqué
- Cle windows xp - Guide
- Pad ordinateur bloqué - Guide
- Ordinateur qui rame - Guide
- Réinitialiser ordinateur - Guide
- Code puk bloqué - Guide
8 réponses
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Rkill 2.4.5 by Lawrence Abrams (Grinler)
https://www.bleepingcomputer.com/
Copyright 2008-2013 BleepingComputer.com
More Information about Rkill can be found at this link:
https://www.bleepingcomputer.com/forums/t/308364/rkill-what-it-does-and-what-it-doesnt-a-brief-introduction-to-the-program/
Program started at: 01/02/2013 07:02:37 PM in x86 mode.
Windows Version: Microsoft Windows XP Service Pack 3
Checking for Windows services to stop:
* No malware services found to stop.
Checking for processes to terminate:
* No malware processes found to kill.
Checking Registry for malware related settings:
* No issues found in the Registry.
Resetting .EXE, .COM, & .BAT associations in the Windows Registry.
Performing miscellaneous checks:
* Windows Automatic Updates Disabled
[HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate" = dword:00000001
* Windows Defender Disabled
[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001
* Windows Firewall Disabled
[HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
"EnableFirewall" = dword:00000000
Checking Windows Service Integrity:
* Mises à jour automatiques (wuauserv) is not Running.
Startup Type set to: Disabled
* wscsvc [Missing Service]
* SharedAccess [Missing ImagePath]
Searching for Missing Digital Signatures:
* No issues found.
Checking HOSTS File:
* HOSTS file entries found:
127.0.0.1 localhost
Program finished at: 01/02/2013 07:02:54 PM
Execution time: 0 hours(s), 0 minute(s), and 17 seconds(s)
https://www.bleepingcomputer.com/
Copyright 2008-2013 BleepingComputer.com
More Information about Rkill can be found at this link:
https://www.bleepingcomputer.com/forums/t/308364/rkill-what-it-does-and-what-it-doesnt-a-brief-introduction-to-the-program/
Program started at: 01/02/2013 07:02:37 PM in x86 mode.
Windows Version: Microsoft Windows XP Service Pack 3
Checking for Windows services to stop:
* No malware services found to stop.
Checking for processes to terminate:
* No malware processes found to kill.
Checking Registry for malware related settings:
* No issues found in the Registry.
Resetting .EXE, .COM, & .BAT associations in the Windows Registry.
Performing miscellaneous checks:
* Windows Automatic Updates Disabled
[HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate" = dword:00000001
* Windows Defender Disabled
[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001
* Windows Firewall Disabled
[HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
"EnableFirewall" = dword:00000000
Checking Windows Service Integrity:
* Mises à jour automatiques (wuauserv) is not Running.
Startup Type set to: Disabled
* wscsvc [Missing Service]
* SharedAccess [Missing ImagePath]
Searching for Missing Digital Signatures:
* No issues found.
Checking HOSTS File:
* HOSTS file entries found:
127.0.0.1 localhost
Program finished at: 01/02/2013 07:02:54 PM
Execution time: 0 hours(s), 0 minute(s), and 17 seconds(s)
ok,
Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
Poste le rapport, A +
Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
Poste le rapport, A +
WAHOOOOOOOOOOOOO !!!!!!!!
ça marche !!!!!!!
MERCI Kalimusic !!!!!!!!!!
j'en reviens pas ....
en tous cas, ça marche vraiment !!!!!!!!!
MERCI pour ta patience :))
ça marche !!!!!!!
MERCI Kalimusic !!!!!!!!!!
j'en reviens pas ....
en tous cas, ça marche vraiment !!!!!!!!!
MERCI pour ta patience :))
rkill a juste arrêter temporairement l'infection, surtout ne redémarre pas !
fait ceci : https://forums.commentcamarche.net/forum/affich-26806741-messages-alerte-windows-xp-ordinateur-completement-bloque#19
A +
fait ceci : https://forums.commentcamarche.net/forum/affich-26806741-messages-alerte-windows-xp-ordinateur-completement-bloque#19
A +
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.01.02.06
Windows XP Service Pack 3 x86 FAT
Internet Explorer 6.0.2900.5512
cs2012 :: ENFIPM1117479 [administrateur]
02/01/2013 19:30:52
MBAM-log-2013-01-02 (19-36-14).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 234344
Temps écoulé: 2 minute(s), 50 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\pcdfdata (Trojan.FakeMS) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|pcdfsvc (Trojan.FakeMS) -> Données: C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp /min -> Aucune action effectuée.
HKCU\Control Panel\don't load|wscui.cpl (Hijack.SecurityCenter) -> Données: No -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
Dossier(s) détecté(s): 1
C:\Documents and Settings\All Users\Application Data\pcdfdata (Rogue.PCDefenderPlus) -> Aucune action effectuée.
Fichier(s) détecté(s): 9
C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-18\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-3201319299-1361079622-2079806717-1004\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\defs.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\app.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\config.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\support.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\uninst.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\vl.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
(fin)
www.malwarebytes.org
Version de la base de données: v2013.01.02.06
Windows XP Service Pack 3 x86 FAT
Internet Explorer 6.0.2900.5512
cs2012 :: ENFIPM1117479 [administrateur]
02/01/2013 19:30:52
MBAM-log-2013-01-02 (19-36-14).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 234344
Temps écoulé: 2 minute(s), 50 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\pcdfdata (Trojan.FakeMS) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|pcdfsvc (Trojan.FakeMS) -> Données: C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp /min -> Aucune action effectuée.
HKCU\Control Panel\don't load|wscui.cpl (Hijack.SecurityCenter) -> Données: No -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
Dossier(s) détecté(s): 1
C:\Documents and Settings\All Users\Application Data\pcdfdata (Rogue.PCDefenderPlus) -> Aucune action effectuée.
Fichier(s) détecté(s): 9
C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-18\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-3201319299-1361079622-2079806717-1004\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\defs.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\app.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\config.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\support.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\uninst.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\vl.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
(fin)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
zeroaccess est une infection assez sérieuse et parfois coriace.
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
zeroaccess est une infection assez sérieuse et parfois coriace.
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig netsvcs /md5start explorer.exe winlogon.exe userinit.exe svchost.exe services.* winsock.* /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.* BASESERVICES CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
re-bonjour,
j'ai été un peu longue ... mais voici les rapports :
http://textup.fr/39675tN
https://textup.fr/39674d0
wahooo ... j'ai appris un truc aujourd'hui !
je savais pas utiliser un hebergeur ... bon c'est vrai c'était pas compliqué ...
mais bon, je suis contente quand même ! :))
j'ai été un peu longue ... mais voici les rapports :
http://textup.fr/39675tN
https://textup.fr/39674d0
wahooo ... j'ai appris un truc aujourd'hui !
je savais pas utiliser un hebergeur ... bon c'est vrai c'était pas compliqué ...
mais bon, je suis contente quand même ! :))
bonsoir,
oui, c'est une machine qui sert pour le boulot normalement.
le rapport roguekiller après la suppression, c'est ça que j'ai copié collé plus haut ... je crois :)
pour la mise à jour windows ... non, la désactivation n'est pas volontaire...
je ne sais même pas comment l'activer ou la désactiver.
si tu me dis comment, je la remettrai en place ...
oui, c'est une machine qui sert pour le boulot normalement.
le rapport roguekiller après la suppression, c'est ça que j'ai copié collé plus haut ... je crois :)
pour la mise à jour windows ... non, la désactivation n'est pas volontaire...
je ne sais même pas comment l'activer ou la désactiver.
si tu me dis comment, je la remettrai en place ...
ok,
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge et installe Windows Repair (all in one)
Choisir Portable (3.04 MB) > Download > Direct Download
● Lance le programme, onglet Step 3 :
● Clique sur Do it , laisse se dérouler la vérification des fichiers système.
● Ensuite onglet Start Repairs, clique sur Start
● Coche les cases suivantes :
● Coche la case Restart/Shutdown System when finished et Restart System
● Clique sur Start et laisse l'outil travailler.
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Poste les rapports OTL et FSS
A+
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
:instructions :OTL O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoWindowsUpdate = 1 [64 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ] [2 C:\Documents and Settings\cs2012.MOUSS1\*.tmp files -> C:\Documents and Settings\cs2012.MOUSS1\*.tmp -> ] [1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [2013/01/02 04:18:43 | 000,001,901 | ---- | C] () -- C:\Documents and Settings\All Users\Bureau\XP Defender.lnk :Files ipconfig /flushdns /c :Commands [emptytemp]
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge et installe Windows Repair (all in one)
Choisir Portable (3.04 MB) > Download > Direct Download
● Lance le programme, onglet Step 3 :
● Clique sur Do it , laisse se dérouler la vérification des fichiers système.
● Ensuite onglet Start Repairs, clique sur Start
● Coche les cases suivantes :
Reset Registry Permissions Reset File Permissions Repair WMI Repair Windows Firewall Repair Internet Explorer Remove Policies Set By Infections Repair Winsock & DNS Cache Repair Windows Updates Set Windows Services To Default Startup Repair MSI (Windows Installer)
● Coche la case Restart/Shutdown System when finished et Restart System
● Clique sur Start et laisse l'outil travailler.
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
Internet Services Windows Firewall System Restore Security Center Windows Update Windows Defender Others Services
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Poste les rapports OTL et FSS
A+
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
ça c'est le rapport OTL qui s'est ouvert après le redémarrage :
All processes killed
Error: Unable to interpret <:instructions> in the current context!
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
C:\WINDOWS\SET29.tmp deleted successfully.
C:\WINDOWS\SET2A.tmp deleted successfully.
C:\WINDOWS\SET2B.tmp deleted successfully.
C:\WINDOWS\SET2C.tmp deleted successfully.
C:\WINDOWS\SET2D.tmp deleted successfully.
C:\WINDOWS\SET2E.tmp deleted successfully.
C:\WINDOWS\SET2F.tmp deleted successfully.
C:\WINDOWS\SET3.tmp deleted successfully.
C:\WINDOWS\SET30.tmp deleted successfully.
C:\WINDOWS\SET31.tmp deleted successfully.
C:\WINDOWS\SET32.tmp deleted successfully.
C:\WINDOWS\SET33.tmp deleted successfully.
C:\WINDOWS\SET34.tmp deleted successfully.
C:\WINDOWS\SET35.tmp deleted successfully.
C:\WINDOWS\SET36.tmp deleted successfully.
C:\WINDOWS\SET37.tmp deleted successfully.
C:\WINDOWS\SET38.tmp deleted successfully.
C:\WINDOWS\SET39.tmp deleted successfully.
C:\WINDOWS\SET3A.tmp deleted successfully.
C:\WINDOWS\SET3B.tmp deleted successfully.
C:\WINDOWS\SET3C.tmp deleted successfully.
C:\WINDOWS\SET3D.tmp deleted successfully.
C:\WINDOWS\SET3E.tmp deleted successfully.
C:\WINDOWS\SET3F.tmp deleted successfully.
C:\WINDOWS\SET4.tmp deleted successfully.
C:\WINDOWS\SET40.tmp deleted successfully.
C:\WINDOWS\SET41.tmp deleted successfully.
C:\WINDOWS\SET42.tmp deleted successfully.
C:\WINDOWS\SET43.tmp deleted successfully.
C:\WINDOWS\SET44.tmp deleted successfully.
C:\WINDOWS\SET45.tmp deleted successfully.
C:\WINDOWS\SET46.tmp deleted successfully.
C:\WINDOWS\SET47.tmp deleted successfully.
C:\WINDOWS\SET48.tmp deleted successfully.
C:\WINDOWS\SET49.tmp deleted successfully.
C:\WINDOWS\SET4A.tmp deleted successfully.
C:\WINDOWS\SET4B.tmp deleted successfully.
C:\WINDOWS\SET4C.tmp deleted successfully.
C:\WINDOWS\SET4D.tmp deleted successfully.
C:\WINDOWS\SET4E.tmp deleted successfully.
C:\WINDOWS\SET4F.tmp deleted successfully.
C:\WINDOWS\SET50.tmp deleted successfully.
C:\WINDOWS\SET51.tmp deleted successfully.
C:\WINDOWS\SET52.tmp deleted successfully.
C:\WINDOWS\SET53.tmp deleted successfully.
C:\WINDOWS\SET54.tmp deleted successfully.
C:\WINDOWS\SET55.tmp deleted successfully.
C:\WINDOWS\SET56.tmp deleted successfully.
C:\WINDOWS\SET57.tmp deleted successfully.
C:\WINDOWS\SET58.tmp deleted successfully.
C:\WINDOWS\SET59.tmp deleted successfully.
C:\WINDOWS\SET5A.tmp deleted successfully.
C:\WINDOWS\SET5B.tmp deleted successfully.
C:\WINDOWS\SET5C.tmp deleted successfully.
C:\WINDOWS\SET5D.tmp deleted successfully.
C:\WINDOWS\SET5E.tmp deleted successfully.
C:\WINDOWS\SET5F.tmp deleted successfully.
C:\WINDOWS\SET60.tmp deleted successfully.
C:\WINDOWS\SET61.tmp deleted successfully.
C:\WINDOWS\SET62.tmp deleted successfully.
C:\WINDOWS\SET63.tmp deleted successfully.
C:\WINDOWS\SET64.tmp deleted successfully.
C:\WINDOWS\SET65.tmp deleted successfully.
C:\WINDOWS\SET8.tmp deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\BDE9FB.tmp folder deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\SWVA49.tmp deleted successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\Documents and Settings\All Users\Bureau\XP Defender.lnk moved successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de résolution DNS vidé.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.bat deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 12008732 bytes
->Flash cache emptied: 291 bytes
User: All Users
User: cs2012
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: cs2012.MOUSS1
->Temp folder emptied: 237225482 bytes
->Temporary Internet Files folder emptied: 2567172 bytes
->Java cache emptied: 1925640 bytes
->FireFox cache emptied: 418710156 bytes
->Flash cache emptied: 21864 bytes
User: Default User
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 34935 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 5770660 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 1233194 bytes
Total Files Cleaned = 1 177,00 mb
OTL by OldTimer - Version 3.2.69.0 log created on 01042013_202833
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
All processes killed
Error: Unable to interpret <:instructions> in the current context!
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
C:\WINDOWS\SET29.tmp deleted successfully.
C:\WINDOWS\SET2A.tmp deleted successfully.
C:\WINDOWS\SET2B.tmp deleted successfully.
C:\WINDOWS\SET2C.tmp deleted successfully.
C:\WINDOWS\SET2D.tmp deleted successfully.
C:\WINDOWS\SET2E.tmp deleted successfully.
C:\WINDOWS\SET2F.tmp deleted successfully.
C:\WINDOWS\SET3.tmp deleted successfully.
C:\WINDOWS\SET30.tmp deleted successfully.
C:\WINDOWS\SET31.tmp deleted successfully.
C:\WINDOWS\SET32.tmp deleted successfully.
C:\WINDOWS\SET33.tmp deleted successfully.
C:\WINDOWS\SET34.tmp deleted successfully.
C:\WINDOWS\SET35.tmp deleted successfully.
C:\WINDOWS\SET36.tmp deleted successfully.
C:\WINDOWS\SET37.tmp deleted successfully.
C:\WINDOWS\SET38.tmp deleted successfully.
C:\WINDOWS\SET39.tmp deleted successfully.
C:\WINDOWS\SET3A.tmp deleted successfully.
C:\WINDOWS\SET3B.tmp deleted successfully.
C:\WINDOWS\SET3C.tmp deleted successfully.
C:\WINDOWS\SET3D.tmp deleted successfully.
C:\WINDOWS\SET3E.tmp deleted successfully.
C:\WINDOWS\SET3F.tmp deleted successfully.
C:\WINDOWS\SET4.tmp deleted successfully.
C:\WINDOWS\SET40.tmp deleted successfully.
C:\WINDOWS\SET41.tmp deleted successfully.
C:\WINDOWS\SET42.tmp deleted successfully.
C:\WINDOWS\SET43.tmp deleted successfully.
C:\WINDOWS\SET44.tmp deleted successfully.
C:\WINDOWS\SET45.tmp deleted successfully.
C:\WINDOWS\SET46.tmp deleted successfully.
C:\WINDOWS\SET47.tmp deleted successfully.
C:\WINDOWS\SET48.tmp deleted successfully.
C:\WINDOWS\SET49.tmp deleted successfully.
C:\WINDOWS\SET4A.tmp deleted successfully.
C:\WINDOWS\SET4B.tmp deleted successfully.
C:\WINDOWS\SET4C.tmp deleted successfully.
C:\WINDOWS\SET4D.tmp deleted successfully.
C:\WINDOWS\SET4E.tmp deleted successfully.
C:\WINDOWS\SET4F.tmp deleted successfully.
C:\WINDOWS\SET50.tmp deleted successfully.
C:\WINDOWS\SET51.tmp deleted successfully.
C:\WINDOWS\SET52.tmp deleted successfully.
C:\WINDOWS\SET53.tmp deleted successfully.
C:\WINDOWS\SET54.tmp deleted successfully.
C:\WINDOWS\SET55.tmp deleted successfully.
C:\WINDOWS\SET56.tmp deleted successfully.
C:\WINDOWS\SET57.tmp deleted successfully.
C:\WINDOWS\SET58.tmp deleted successfully.
C:\WINDOWS\SET59.tmp deleted successfully.
C:\WINDOWS\SET5A.tmp deleted successfully.
C:\WINDOWS\SET5B.tmp deleted successfully.
C:\WINDOWS\SET5C.tmp deleted successfully.
C:\WINDOWS\SET5D.tmp deleted successfully.
C:\WINDOWS\SET5E.tmp deleted successfully.
C:\WINDOWS\SET5F.tmp deleted successfully.
C:\WINDOWS\SET60.tmp deleted successfully.
C:\WINDOWS\SET61.tmp deleted successfully.
C:\WINDOWS\SET62.tmp deleted successfully.
C:\WINDOWS\SET63.tmp deleted successfully.
C:\WINDOWS\SET64.tmp deleted successfully.
C:\WINDOWS\SET65.tmp deleted successfully.
C:\WINDOWS\SET8.tmp deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\BDE9FB.tmp folder deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\SWVA49.tmp deleted successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\Documents and Settings\All Users\Bureau\XP Defender.lnk moved successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de résolution DNS vidé.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.bat deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 12008732 bytes
->Flash cache emptied: 291 bytes
User: All Users
User: cs2012
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: cs2012.MOUSS1
->Temp folder emptied: 237225482 bytes
->Temporary Internet Files folder emptied: 2567172 bytes
->Java cache emptied: 1925640 bytes
->FireFox cache emptied: 418710156 bytes
->Flash cache emptied: 21864 bytes
User: Default User
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 34935 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 5770660 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 1233194 bytes
Total Files Cleaned = 1 177,00 mb
OTL by OldTimer - Version 3.2.69.0 log created on 01042013_202833
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
J'ai cliqué sur le lien indiqué "windows repair"
je n'ai pas trouvé ce que tu m'avais dit
Portable (3.04 MB) > Download > Direct Download
j'ai trouvé
Portable (3.14 MB) > Download > Direct Download
je me suis dit que ça devait etre ça quand meme ...
j'ai téléchargé et donc une icone est apparu sur le bureau :
tweaking.com
jusque là ... ça m'a l'air normal ...
en revanche ... , je sais, ça fait pas très douée ! mais je sais pas lancer le fichier qui est zippé ...
quand je clique dessus je vois :
fichier edition affichage favoris outils aide
ajouter extraire tester copier deplacer supprimer
...
mais je ne sais pas lancer l'application ...
je n'ai pas trouvé ce que tu m'avais dit
Portable (3.04 MB) > Download > Direct Download
j'ai trouvé
Portable (3.14 MB) > Download > Direct Download
je me suis dit que ça devait etre ça quand meme ...
j'ai téléchargé et donc une icone est apparu sur le bureau :
tweaking.com
jusque là ... ça m'a l'air normal ...
en revanche ... , je sais, ça fait pas très douée ! mais je sais pas lancer le fichier qui est zippé ...
quand je clique dessus je vois :
fichier edition affichage favoris outils aide
ajouter extraire tester copier deplacer supprimer
...
mais je ne sais pas lancer l'application ...
OUPS ... j'ai rien dit ... j'ai réussi à lancer tweaking.com, puis step 3, puis do it
mais j'ai un message qui me dit :
les fichiers nécessaires au fonctionnement de windows doivent etre copiés dans le dossier
DLL cache.
Insérez votre windows xp professionnal service pack 3 cd
j'ai aucun cd bien sur :)
mais j'ai un message qui me dit :
les fichiers nécessaires au fonctionnement de windows doivent etre copiés dans le dossier
DLL cache.
Insérez votre windows xp professionnal service pack 3 cd
j'ai aucun cd bien sur :)
Oui, tu as tout bien fait, et non car des services Windows sont endommagés.
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Relance Farbar Service Scanner et poste le rapport.
A +
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Relance Farbar Service Scanner et poste le rapport.
A +
j'ai relancé OTL.
j'ai copié dans la partie "personnalisation" les instructions ...
j'espère que les instructions c'est bien le texte qui commence par :
:OTL
:Reg
ETC... et qui finit part :
:Commands
[reboot]
je dis ça parce que j'ai fait correction, effectivement l'ordi a redémarré ...
par contre le rapport s'est pas ouvert et il y a eu un bruit genre message d'erreur ...
y a eu 2 fenetres qui se sont ouvertes, alerte de securité windows
j'ai meme pas pu noter ce que ca disait mais ca semblait dire qu'il y avait un souci avec windows ...
aussi en bas à droit y a l'icone de windows en rouge avec une croix qui signale protection antivirus introuvable.
...
je relance FSS et je poste le rapport
j'ai copié dans la partie "personnalisation" les instructions ...
j'espère que les instructions c'est bien le texte qui commence par :
:OTL
:Reg
ETC... et qui finit part :
:Commands
[reboot]
je dis ça parce que j'ai fait correction, effectivement l'ordi a redémarré ...
par contre le rapport s'est pas ouvert et il y a eu un bruit genre message d'erreur ...
y a eu 2 fenetres qui se sont ouvertes, alerte de securité windows
j'ai meme pas pu noter ce que ca disait mais ca semblait dire qu'il y avait un souci avec windows ...
aussi en bas à droit y a l'icone de windows en rouge avec une croix qui signale protection antivirus introuvable.
...
je relance FSS et je poste le rapport
***********************************************************
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Attempt to access Yahoo IP returned error. Yahoo IP is offline
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Security Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
File Check:
========
C:\WINDOWS\system32\dhcpcsvc.dll => MD5 is legit
C:\WINDOWS\system32\Drivers\afd.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\netbt.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\tcpip.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\ipsec.sys => MD5 is legit
C:\WINDOWS\system32\dnsrslvr.dll
[2008-04-13 18:33] - [2009-04-20 18:18] - 0045568 ____A (Microsoft Corporation) 1A1E59377FB6CACD711CC5073C4A7D79
C:\WINDOWS\system32\ipnathlp.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0332800 ____A (Microsoft Corporation) F4CE708A7D17A625DE6C0FD746D50E88
C:\WINDOWS\system32\netman.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0198144 ____A (Microsoft Corporation) BE0CB143FA427D93440DED18DB8C918B
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\srsvc.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0171520 ____A (Microsoft Corporation) 6ED29124A1C83BD0CF6B26BD01CA6F6F
C:\WINDOWS\system32\Drivers\sr.sys
[2012-04-11 13:12] - [2008-04-13 18:10] - 0073600 ____A (Microsoft Corporation) 39626E6DC1FB39434EC40C42722B660A
C:\WINDOWS\system32\wscsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0080896 ____A (Microsoft Corporation) C1FD85DB4A80A98D60ECB7A828E77FE0
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\wuauserv.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0006656 ____A (Microsoft Corporation) 75D6C5C3D2C93B1F9931E5DFB693AE2A
C:\WINDOWS\system32\qmgr.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0409088 ____A (Microsoft Corporation) BAA0B6E647C1AD593E9BAE5CC31BCFFB
C:\WINDOWS\system32\es.dll
[2008-07-07 20:28] - [2008-07-07 20:28] - 0253952 ____A (Microsoft Corporation) EC16AE9B37EACF871629227A3F3913FD
C:\WINDOWS\system32\cryptsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0062464 ____A (Microsoft Corporation) 7A6D0B71035E123FDDA2156A25578AD3
C:\WINDOWS\system32\svchost.exe
[2008-04-13 18:34] - [2008-04-13 18:34] - 0014336 ____A (Microsoft Corporation) E4BDF223CD75478BF44567B4D5C2634D
C:\WINDOWS\system32\rpcss.dll
[2009-02-09 10:53] - [2009-02-09 10:53] - 0401408 ____A (Microsoft Corporation) 0203B1AAD358F206CB0A3C1F93CCE17A
C:\WINDOWS\system32\services.exe
[2009-02-09 11:23] - [2009-02-09 11:23] - 0111104 ____A (Microsoft Corporation) C3FB1D70CB88722267949694BA51759E
Extra List:
=======
Gpc(6) IPSec(4) NetBT(5) PSched(9) SYMTDI(7) Tcpip(3) WPS(8)
0x09000000040000000100000002000000030000000700000008000000050000000600000009000000
IpSec Tag value is correct.
**** End of log ****
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Attempt to access Yahoo IP returned error. Yahoo IP is offline
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Security Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
File Check:
========
C:\WINDOWS\system32\dhcpcsvc.dll => MD5 is legit
C:\WINDOWS\system32\Drivers\afd.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\netbt.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\tcpip.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\ipsec.sys => MD5 is legit
C:\WINDOWS\system32\dnsrslvr.dll
[2008-04-13 18:33] - [2009-04-20 18:18] - 0045568 ____A (Microsoft Corporation) 1A1E59377FB6CACD711CC5073C4A7D79
C:\WINDOWS\system32\ipnathlp.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0332800 ____A (Microsoft Corporation) F4CE708A7D17A625DE6C0FD746D50E88
C:\WINDOWS\system32\netman.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0198144 ____A (Microsoft Corporation) BE0CB143FA427D93440DED18DB8C918B
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\srsvc.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0171520 ____A (Microsoft Corporation) 6ED29124A1C83BD0CF6B26BD01CA6F6F
C:\WINDOWS\system32\Drivers\sr.sys
[2012-04-11 13:12] - [2008-04-13 18:10] - 0073600 ____A (Microsoft Corporation) 39626E6DC1FB39434EC40C42722B660A
C:\WINDOWS\system32\wscsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0080896 ____A (Microsoft Corporation) C1FD85DB4A80A98D60ECB7A828E77FE0
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\wuauserv.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0006656 ____A (Microsoft Corporation) 75D6C5C3D2C93B1F9931E5DFB693AE2A
C:\WINDOWS\system32\qmgr.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0409088 ____A (Microsoft Corporation) BAA0B6E647C1AD593E9BAE5CC31BCFFB
C:\WINDOWS\system32\es.dll
[2008-07-07 20:28] - [2008-07-07 20:28] - 0253952 ____A (Microsoft Corporation) EC16AE9B37EACF871629227A3F3913FD
C:\WINDOWS\system32\cryptsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0062464 ____A (Microsoft Corporation) 7A6D0B71035E123FDDA2156A25578AD3
C:\WINDOWS\system32\svchost.exe
[2008-04-13 18:34] - [2008-04-13 18:34] - 0014336 ____A (Microsoft Corporation) E4BDF223CD75478BF44567B4D5C2634D
C:\WINDOWS\system32\rpcss.dll
[2009-02-09 10:53] - [2009-02-09 10:53] - 0401408 ____A (Microsoft Corporation) 0203B1AAD358F206CB0A3C1F93CCE17A
C:\WINDOWS\system32\services.exe
[2009-02-09 11:23] - [2009-02-09 11:23] - 0111104 ____A (Microsoft Corporation) C3FB1D70CB88722267949694BA51759E
Extra List:
=======
Gpc(6) IPSec(4) NetBT(5) PSched(9) SYMTDI(7) Tcpip(3) WPS(8)
0x09000000040000000100000002000000030000000700000008000000050000000600000009000000
IpSec Tag value is correct.
**** End of log ****
Bonjour,
Nous avons réussi à réparer les services manquants.
Le centre de sécurité n'a pas aimé la manip visiblement.
Ouvre la commande Exécuter en pressant les touches Windows + R
● Dans la boite de dialogue, tape cmd
● Valide par Ok puis entre une par une ces 4 commandes en validant avec la touche Entrée à chaque fois, confirme par o (la lettre) quand cela est demandé :
Redémarre le pc
A +
Nous avons réussi à réparer les services manquants.
Le centre de sécurité n'a pas aimé la manip visiblement.
Ouvre la commande Exécuter en pressant les touches Windows + R
● Dans la boite de dialogue, tape cmd
● Valide par Ok puis entre une par une ces 4 commandes en validant avec la touche Entrée à chaque fois, confirme par o (la lettre) quand cela est demandé :
net stop winmgmt cd /d %WINDIR%\system32\wbem rd /s Repository net start winmgmt
Redémarre le pc
A +
quand j'ai mis "repository" ça a mis que le processus ne peut accéder au fichier car ce fichier est utilisé par un autre processus
quand j'ai mis "net start winmgmt ça a mis "le service demandé a déjà été démarré. vous obtiendrez de l'aide en entrant NET HELPMSG 2182.
et ça finit comme ça
c:\windows\system32\wbem
je ferme et je redémarre ???
quand j'ai mis "net start winmgmt ça a mis "le service demandé a déjà été démarré. vous obtiendrez de l'aide en entrant NET HELPMSG 2182.
et ça finit comme ça
c:\windows\system32\wbem
je ferme et je redémarre ???
merci pour ta réponse.
j'ai redémarré en mode sans echec avec prise en charge réseau, comme tu me l'as indiqué.
ensuite, j'ai voulu telecharger roguekiller en passant par internet explorer ou par mozilla firefox ...
Sauf que la manoeuvre est impossible à faire ! tout est bloqué.
il y a des messages d'alerte qui s'ouvrent dès que j'essaie d'aller sur internet :
ça me dit :
xp windows alert
firefox.exe is infected ...
OU
iexplorer.exe is infected
là, j'écris depuis un autre ordinateur ...
c'est normal que je puisse pas aller sur internet meme en mode sans echec avec prise en charge réseau ???
MERCI.
A +
En attente du rapport.
A+
j'ai telecharge roguekiller sur l'ordinateur qui fonctionne.
je ne l'ai pas executé. je l'ai juste enregistrer sous...
et je l'ai copié sur la clé usb, puis je l'ai collé sur le bureau de l'ordinateur defectueux.
maintenant que l'icone file extractor est sur le bureau de l'ordinateur defectueux :
quand je double clique gauche dessus, ça me répond :
FILE_E is infected with trojan ...
bref, ça bloque
quand je tente un clique droit puis ouvrir; ça me réponde pareil :
FILE_E is infected with trojan ...
bref, ça bloque
quand je tente un clique droit puis executer en tant qu'utilisateur actuel il me répond :
un péripherique attaché au systeme ne fonctionne pas correctement
quand je tente un clique droit puis executer en tant qu'administrateur il me répond :
ce service ne peut pas etre démarré en mode sans echec
je suis donc sortie du mode sans echec ... pour voir si ça marcherait ...
ben non !
ça me bloque toujours...
donc j'ai bien l'icone File_Extractor_4.exe sur le bureau de l'ordinateur defectueux... mais je sais pas quoi en faire...
Voilà ...
:)