Fake ms et impossibilité de démarrer windows
Résolu
julienn da
Messages postés
34
Date d'inscription
Statut
Membre
Dernière intervention
-
julienn da Messages postés 34 Date d'inscription Statut Membre Dernière intervention -
julienn da Messages postés 34 Date d'inscription Statut Membre Dernière intervention -
Bonjour a tous.
Problème blizzard qui a commencé par une indication d'activité de communication internet qui notait 2 a 3 fois plus d'info envoyée que reçus. Ensuite XP bloquait à la fermeture. J'ai passé Malwarebytes en mode examen rapide qui a trouver et supprimer Trojan :fake ms.
Après j'ai repassé Malware en examen complet qui n'a rien trouver d'autre.
Depuis l'ordi ne peut plus redémarrer qu'en mode sans échec. Je présume donc que des fichiers sont abimés.
Quelqu'un pourrait m'aider à remettre le tout en fonction? J'ai déjà RogueKiller qui datte de deux ans et je présume qu'il vaut mieux une version ressente.
Voici le rapport de Malware,
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5111
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13.11.2010 22:11:46
mbam-log-2010-11-13 (22-11-46).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 138216
Temps écoulé: 6 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
C:\Documents and Settings\Pascal\Local Settings\Temp\xlsBuqrBdw.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\xlsbuqrbdw.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\10259171 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Pascal\Local Settings\Temp\xlsBuqrBdw.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Pascal\Local Settings\Temp\wuPjeSPOPX.dll (Trojan.FakeMS) -> Delete on reboot.
Problème blizzard qui a commencé par une indication d'activité de communication internet qui notait 2 a 3 fois plus d'info envoyée que reçus. Ensuite XP bloquait à la fermeture. J'ai passé Malwarebytes en mode examen rapide qui a trouver et supprimer Trojan :fake ms.
Après j'ai repassé Malware en examen complet qui n'a rien trouver d'autre.
Depuis l'ordi ne peut plus redémarrer qu'en mode sans échec. Je présume donc que des fichiers sont abimés.
Quelqu'un pourrait m'aider à remettre le tout en fonction? J'ai déjà RogueKiller qui datte de deux ans et je présume qu'il vaut mieux une version ressente.
Voici le rapport de Malware,
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5111
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13.11.2010 22:11:46
mbam-log-2010-11-13 (22-11-46).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 138216
Temps écoulé: 6 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
C:\Documents and Settings\Pascal\Local Settings\Temp\xlsBuqrBdw.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\xlsbuqrbdw.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\10259171 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Pascal\Local Settings\Temp\xlsBuqrBdw.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Pascal\Local Settings\Temp\wuPjeSPOPX.dll (Trojan.FakeMS) -> Delete on reboot.
A voir également:
- Fake ms et impossibilité de démarrer windows
- Windows ne démarre pas - Guide
- Clé de produit windows 10 gratuit - Guide
- Montage video windows - Guide
- Windows movie maker - Télécharger - Montage & Édition
- Windows 11 menu démarrer classique - Guide
28 réponses
Au lancement quand Windows démarre l'ordi redémarre et m'indique que je ne peux pas faire une ouverture normale et m'offre quelques choix de démarrage en mode sans échec.
Ca : https://www.malekal.com/fichiers/Seven_Vista_Sauvegarde/Windows_Seven_demarrage_avancee.png ?
Tu as démarrer normalement en dernier choix.
Tu as démarrer normalement en dernier choix.
Les choix que j'ai sont les suivants
Mode sans échec
Mode sans échec avec prise en charge réseau
Invite de commande en mode sans échec
Dernière bonne configuration connue
Démarrer window normalement
Dans ces choix j'ai essayé Démarrer normalement, Dernière configuration connue, et Mode sans échec.
Démarrer windows normalement a provoquer un redémarrage et retour aux choix indiqués ici.
Mode sans échec
Mode sans échec avec prise en charge réseau
Invite de commande en mode sans échec
Dernière bonne configuration connue
Démarrer window normalement
Dans ces choix j'ai essayé Démarrer normalement, Dernière configuration connue, et Mode sans échec.
Démarrer windows normalement a provoquer un redémarrage et retour aux choix indiqués ici.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Démarrer windows normalement a provoquer un redémarrage et retour aux choix indiqués ici.
A quel moment ça redémarre ?
Toute suite après le choix ?
pendant le logo Windows ?
A l'ouverture du bureau ?
A quel moment ça redémarre ?
Toute suite après le choix ?
pendant le logo Windows ?
A l'ouverture du bureau ?
Au démarrage, après la fenêtre du fabriquant de la carte maitresse, apparait une fenêtre avec le logo de windows et quelques secondes plus tard l'ordi redémarre et je me retrouve avec les choix indiqués plus haut.
C'est vraiment au lancement de windows que le problème se trouve.
C'est vraiment au lancement de windows que le problème se trouve.
OK.
En mode sans échec avec prise en charge du réseau :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Poste le rapport ici.
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
En mode sans échec avec prise en charge du réseau :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Poste le rapport ici.
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Ok, et merci pour ces instructions.
Au démarrage avec la prise chargew réseaux l'ordie a redémarré et je me retrouve avec Windows qui semble fonctionnel mais en démarrant le lien internet l'indicateur de l'activité de ce lien dans la barre d,outil donne une recherche de lien alors qu'en fait ce lien semble être fait puisque que j'ai pu me connecté a Google, mais là explorer semble pas fonctionner normalement du tout et il y a d'autres fenêtres qui sont apparus et disparus rapidement. J'ai débrancher le fils du réseau internet, qui est le seul de réseau sur l'ordi.
Question, démarrer avec prise en charge réseau est'il obligatoire ou je peux faire les téléchargements comme tu m'indique a partir de l'ordinateur avec lequel j,écris ici et faire un transfert par clée usb?
Au démarrage avec la prise chargew réseaux l'ordie a redémarré et je me retrouve avec Windows qui semble fonctionnel mais en démarrant le lien internet l'indicateur de l'activité de ce lien dans la barre d,outil donne une recherche de lien alors qu'en fait ce lien semble être fait puisque que j'ai pu me connecté a Google, mais là explorer semble pas fonctionner normalement du tout et il y a d'autres fenêtres qui sont apparus et disparus rapidement. J'ai débrancher le fils du réseau internet, qui est le seul de réseau sur l'ordi.
Question, démarrer avec prise en charge réseau est'il obligatoire ou je peux faire les téléchargements comme tu m'indique a partir de l'ordinateur avec lequel j,écris ici et faire un transfert par clée usb?
Je viens de faire un scan avec TDSSKiller qui a trouvé ceci:
Virus.Win32zAccess.aml
Service: NetBT
Avec écrit en rouge 'Malware object, high risk'
Pour le rapport il m'est impossible de faire un copier/coller sur les résultat qui sont assez long, il n'y a simplement aucune réaction du clic droit de la sourie.
Virus.Win32zAccess.aml
Service: NetBT
Avec écrit en rouge 'Malware object, high risk'
Pour le rapport il m'est impossible de faire un copier/coller sur les résultat qui sont assez long, il n'y a simplement aucune réaction du clic droit de la sourie.
ok dans le réseau, c'est pas cool
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Voila le rapport pour Roguekiller.
J,ai aussi relancer TDSS et rebbooter avec gele sur 'fermeture de windows' mais l'ordi a pu ovrir windows correctement après boot forcé.
Parcontre au rapport de TDSS il n'y a toujours pas moyen de copier/coller.
J,ai aussi relancer TDSS et rebbooter avec gele sur 'fermeture de windows' mais l'ordi a pu ovrir windows correctement après boot forcé.
Parcontre au rapport de TDSS il n'y a toujours pas moyen de copier/coller.
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2012.11.06 13:49:49 | 000,000,001 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe_.b
[2012.11.06 13:49:49 | 000,000,001 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe.b
[2011.03.22 22:56:08 | 000,000,344 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\22142772
* redemarre le pc sous windows et poste le rapport ici
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Sur le Dossier _OTL : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier C:\_OTL.zip
Envoie ce fichier _OTL.zip sur http://upload.malekal.com
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2012.11.06 13:49:49 | 000,000,001 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe_.b
[2012.11.06 13:49:49 | 000,000,001 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe.b
[2011.03.22 22:56:08 | 000,000,344 | ---- | C] () -- C:\Documents and Settings\All Users\Application Data\22142772
* redemarre le pc sous windows et poste le rapport ici
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Sur le Dossier _OTL : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier C:\_OTL.zip
Envoie ce fichier _OTL.zip sur http://upload.malekal.com
Voila pour le rapport,
https://pjjoint.malekal.com/files.php?read=20130711_o15r8z5p14t12
J'ai redemarrer et tout a bien fonctionner, pas de gel sur fermeture de windows.
Je procède pour le fichier otl zip
https://pjjoint.malekal.com/files.php?read=20130711_o15r8z5p14t12
J'ai redemarrer et tout a bien fonctionner, pas de gel sur fermeture de windows.
Je procède pour le fichier otl zip
Il n'y a pas de 'mon oridinateur' sur XP ici.
Si je passe par ->poste de travail -> disque C: -> programm files il n'y a pas de fichier OTL.
Là je ne vois pas comment je peut
m'y rendre a ce fichier.
Si je passe par ->poste de travail -> disque C: -> programm files il n'y a pas de fichier OTL.
Là je ne vois pas comment je peut
m'y rendre a ce fichier.
ici c'est un rapport de scan en tout cas : https://forums.commentcamarche.net/forum/affich-28228953-fake-ms-et-impossibilite-de-demarrer-windows#16
recommence oui pour être sûr.
recommence oui pour être sûr.
Ah, bien voila, oui je m'étais gourer entre scan et correction...
le rapport autrement plus petit ici,
========== OTL ==========
File C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe_.b not found.
File C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe.b not found.
File C:\Documents and Settings\All Users\Application Data\22142772 not found.
OTL by OldTimer - Version 3.2.69.0 log created on 07112013_163925
le rapport autrement plus petit ici,
========== OTL ==========
File C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe_.b not found.
File C:\Documents and Settings\All Users\Application Data\g2bmo2V5.exe.b not found.
File C:\Documents and Settings\All Users\Application Data\22142772 not found.
OTL by OldTimer - Version 3.2.69.0 log created on 07112013_163925