Fichiers sur clé USB inaccessibles mais espace occupé
Résolu/Fermé
C.Dy
Messages postés
7
Date d'inscription
dimanche 1 janvier 2017
Statut
Membre
Dernière intervention
13 janvier 2019
-
1 janv. 2017 à 19:36
C.Dy Messages postés 7 Date d'inscription dimanche 1 janvier 2017 Statut Membre Dernière intervention 13 janvier 2019 - 1 janv. 2017 à 23:17
C.Dy Messages postés 7 Date d'inscription dimanche 1 janvier 2017 Statut Membre Dernière intervention 13 janvier 2019 - 1 janv. 2017 à 23:17
A voir également:
- Fichiers sur clé USB inaccessibles mais espace occupé
- Clé usb non détectée - Guide
- Espace insécable word - Guide
- Clé windows 10 gratuit - Guide
- Clé usb 2to vrai ou faux - Accueil - Stockage
- Creer cle usb windows 10 - Guide
4 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
1 janv. 2017 à 21:24
1 janv. 2017 à 21:24
L'ordi est infecté,
donc suis ces trois étapes :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
3/ puis pour retrouver tes petits :
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
donc suis ces trois étapes :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
CloseProcesses:
CreateRestorePoint:
HKU\S-1-5-21-578327087-4110603385-1361986703-1001\...\Run: [SysinfY2X] => C:\WINDOWS\system32\cmd.exe /c start wscript /e:VBScript.Encode %temp%\SysinfY2X.db
Hosts:
EmptyTemp:
RemoveProxy:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
3/ puis pour retrouver tes petits :
- Télécharger Remediate VBS Worm
- Lancer l'option B
- Taper la lettre de la clef USB, par exemple, E et entrée
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
- Va dans "Mon ordinateur" puis disque "C", un rapport "Rem-VBS.log" doit s'y trouver.
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
1 janv. 2017 à 22:47
1 janv. 2017 à 22:47
As-tu récupéré tes données ?
C.Dy
Messages postés
7
Date d'inscription
dimanche 1 janvier 2017
Statut
Membre
Dernière intervention
13 janvier 2019
1 janv. 2017 à 22:58
1 janv. 2017 à 22:58
OUI !
Merci beaucoup !!! C'est vraiment super sympa d'avoir réagis aussi rapidement et d'avoir résolu mon problème ! Je suis ravie ! Est-ce utile de conserver tous ces logiciels maintenant?
Merci beaucoup !!! C'est vraiment super sympa d'avoir réagis aussi rapidement et d'avoir résolu mon problème ! Je suis ravie ! Est-ce utile de conserver tous ces logiciels maintenant?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
1 janv. 2017 à 23:09
1 janv. 2017 à 23:09
Non garde juste Marmiton, il va te protéger :)
C.Dy
Messages postés
7
Date d'inscription
dimanche 1 janvier 2017
Statut
Membre
Dernière intervention
13 janvier 2019
1 janv. 2017 à 23:17
1 janv. 2017 à 23:17
D'accord ! Encore merci pour tout et passes une bonne soirée !!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
1 janv. 2017 à 19:46
1 janv. 2017 à 19:46
Salut,
Déjà pour voir si le PC est touché :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Déjà pour voir si le PC est touché :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
C.Dy
Messages postés
7
Date d'inscription
dimanche 1 janvier 2017
Statut
Membre
Dernière intervention
13 janvier 2019
1 janv. 2017 à 21:19
1 janv. 2017 à 21:19
Salut,
merci de ta réponse rapide, voici les 3 liens que tu m'as demandé :
• FRST : https://pjjoint.malekal.com/files.php?id=FRST_20170101_b15q12c12d8p7
• Addition : https://pjjoint.malekal.com/files.php?id=20170101_u13l15j5h13v15
• Shortcut : https://pjjoint.malekal.com/files.php?id=20170101_k12b15w8n6r11
merci de ta réponse rapide, voici les 3 liens que tu m'as demandé :
• FRST : https://pjjoint.malekal.com/files.php?id=FRST_20170101_b15q12c12d8p7
• Addition : https://pjjoint.malekal.com/files.php?id=20170101_u13l15j5h13v15
• Shortcut : https://pjjoint.malekal.com/files.php?id=20170101_k12b15w8n6r11
1 janv. 2017 à 22:12
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 01-01-2017
Exécuté par Mandy (01-01-2017 21:49:35) Run:1
Exécuté depuis C:\Users\Mandy\Desktop
Profils chargés: UpdatusUser & Mandy (Profils disponibles: UpdatusUser & Mandy)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
CloseProcesses:
CreateRestorePoint:
HKU\S-1-5-21-578327087-4110603385-1361986703-1001\...\Run: [SysinfY2X] => C:\WINDOWS\system32\cmd.exe /c start wscript /e:VBScript.Encode %temp%\SysinfY2X.db
Hosts:
EmptyTemp:
RemoveProxy:
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
Le Point de restauration a été créé avec succès.
HKU\S-1-5-21-578327087-4110603385-1361986703-1001\Software\Microsoft\Windows\CurrentVersion\Run\\SysinfY2X => valeur supprimé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-578327087-4110603385-1361986703-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-578327087-4110603385-1361986703-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 0 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 16211179 B
Java, Flash, Steam htmlcache => 5330 B
Windows/system/drivers => 22854903 B
Edge => 0 B
Chrome => 0 B
Firefox => 433460355 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 58576490 B
systemprofile32 => 83622 B
LocalService => 0 B
NetworkService => 0 B
UpdatusUser => 0 B
Mandy => 286218954 B
RecycleBin => 3712608 B
EmptyTemp: => 783.1 MB données temporaires supprimées.
================================
Le système a dû redémarrer.
Fin de Fixlog 21:52:39
1 janv. 2017 à 22:12
Rem-VBSworm v8.0
=========== - General info:
Running under: Mandy on profile: C:\Users\Mandy
Computer name: MANDY-PC
Operating System:
Microsoft Windowsÿ7 dition Familiale Premium
Boot Mode:
Normal boot
Antivirus software installed:
Avast Antivirus
Malwarebytes
Executed on: 01/01/2017 @ 22:10:32,48
=========== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local
D: Disque fixe local
E: Disque CD-ROM
Physical drives information:
C: \Device\HarddiskVolume2 NTFS
D: \Device\HarddiskVolume3 NTFS
=========== - Disinfection info:
=========== - USB drive info:
G: selected
USB Device ID:
IDE\DISKST500LM012_HN-M500MBB___________________2AR10001\4&106157CD&0&0.0.0
USBSTOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_PMAP\078507AC03