Aller au contenu

tous les dossiers du bureau ont disparu


Messages recommandés

voila le rapport du scan antivir

Avira Free Antivirus

Date de création du fichier de rapport : jeudi 8 mars 2012 21:52

La recherche porte sur 3537749 souches de virus.

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : jeanda

Nom de l'ordinateur : JEANDA-PC

Informations de version :

BUILD.DAT : 12.0.0.207 41963 Bytes 20/02/2012 15:58:00

AVSCAN.EXE : 12.1.0.20 492496 Bytes 07/03/2012 21:50:39

AVSCAN.DLL : 12.1.0.19 64976 Bytes 07/03/2012 21:50:39

LUKE.DLL : 12.1.0.19 68304 Bytes 07/03/2012 21:50:39

AVSCPLR.DLL : 12.1.0.22 100048 Bytes 06/03/2012 21:49:11

AVREG.DLL : 12.1.0.29 228048 Bytes 06/03/2012 21:49:11

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39

VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 21:48:51

VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 21:48:56

VBASE004.VDF : 7.11.21.239 2048 Bytes 01/02/2012 21:48:57

VBASE005.VDF : 7.11.21.240 2048 Bytes 01/02/2012 21:48:57

VBASE006.VDF : 7.11.21.241 2048 Bytes 01/02/2012 21:48:57

VBASE007.VDF : 7.11.21.242 2048 Bytes 01/02/2012 21:48:57

VBASE008.VDF : 7.11.21.243 2048 Bytes 01/02/2012 21:48:57

VBASE009.VDF : 7.11.21.244 2048 Bytes 01/02/2012 21:48:57

VBASE010.VDF : 7.11.21.245 2048 Bytes 01/02/2012 21:48:57

VBASE011.VDF : 7.11.21.246 2048 Bytes 01/02/2012 21:48:57

VBASE012.VDF : 7.11.21.247 2048 Bytes 01/02/2012 21:48:57

VBASE013.VDF : 7.11.22.33 1486848 Bytes 03/02/2012 21:48:59

VBASE014.VDF : 7.11.22.56 687616 Bytes 03/02/2012 21:49:00

VBASE015.VDF : 7.11.22.92 178176 Bytes 06/02/2012 21:49:01

VBASE016.VDF : 7.11.22.154 144896 Bytes 08/02/2012 21:49:01

VBASE017.VDF : 7.11.22.220 183296 Bytes 13/02/2012 21:49:01

VBASE018.VDF : 7.11.23.34 202752 Bytes 15/02/2012 21:49:02

VBASE019.VDF : 7.11.23.98 126464 Bytes 17/02/2012 21:49:02

VBASE020.VDF : 7.11.23.150 148480 Bytes 20/02/2012 21:49:02

VBASE021.VDF : 7.11.23.224 172544 Bytes 23/02/2012 21:49:03

VBASE022.VDF : 7.11.24.52 219648 Bytes 28/02/2012 21:49:03

VBASE023.VDF : 7.11.24.152 165888 Bytes 05/03/2012 21:49:03

VBASE024.VDF : 7.11.24.204 177664 Bytes 07/03/2012 21:50:39

VBASE025.VDF : 7.11.24.205 2048 Bytes 07/03/2012 21:50:39

VBASE026.VDF : 7.11.24.206 2048 Bytes 07/03/2012 21:50:39

VBASE027.VDF : 7.11.24.207 2048 Bytes 07/03/2012 21:50:39

VBASE028.VDF : 7.11.24.208 2048 Bytes 07/03/2012 21:50:39

VBASE029.VDF : 7.11.24.209 2048 Bytes 07/03/2012 21:50:39

VBASE030.VDF : 7.11.24.210 2048 Bytes 07/03/2012 21:50:39

VBASE031.VDF : 7.11.24.244 121344 Bytes 08/03/2012 20:22:54

Version du moteur : 8.2.10.14

AEVDF.DLL : 8.1.2.2 106868 Bytes 01/12/2011 16:55:03

AESCRIPT.DLL : 8.1.4.8 455034 Bytes 07/03/2012 21:50:39

AESCN.DLL : 8.1.8.2 131444 Bytes 06/03/2012 21:49:10

AESBX.DLL : 8.2.4.5 434549 Bytes 01/12/2011 15:48:34

AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06

AEPACK.DLL : 8.2.16.5 803190 Bytes 07/03/2012 21:50:39

AEOFFICE.DLL : 8.1.2.25 201084 Bytes 06/03/2012 21:49:09

AEHEUR.DLL : 8.1.4.3 4444534 Bytes 07/03/2012 21:50:39

AEHELP.DLL : 8.1.19.0 254327 Bytes 06/03/2012 21:49:06

AEGEN.DLL : 8.1.5.23 409973 Bytes 07/03/2012 21:50:39

AEEXP.DLL : 8.1.0.24 74101 Bytes 07/03/2012 21:50:39

AEEMU.DLL : 8.1.3.0 393589 Bytes 01/09/2011 21:46:01

AECORE.DLL : 8.1.25.5 201079 Bytes 07/03/2012 21:50:39

AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01

AVWINLL.DLL : 12.1.0.17 27344 Bytes 01/12/2011 16:55:08

AVPREF.DLL : 12.1.0.17 51920 Bytes 01/12/2011 16:55:05

AVREP.DLL : 12.1.0.17 179920 Bytes 01/12/2011 16:55:06

AVARKT.DLL : 12.1.0.23 209360 Bytes 07/03/2012 21:50:39

AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 01/12/2011 16:55:04

SQLITE3.DLL : 3.7.0.0 398288 Bytes 01/12/2011 16:55:18

AVSMTP.DLL : 12.1.0.17 63440 Bytes 01/12/2011 16:55:07

NETNT.DLL : 12.1.0.17 17104 Bytes 01/12/2011 16:55:15

RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03

RCTEXT.DLL : 12.1.0.16 99792 Bytes 27/09/2011 09:22:58

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: par défaut

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: avancé

Début de la recherche : jeudi 8 mars 2012 21:52

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '73' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '71' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '28' module(s) sont contrôlés

Processus de recherche 'vssvc.exe' - '47' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '72' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '121' module(s) sont contrôlés

Processus de recherche 'wmpnetwk.exe' - '112' module(s) sont contrôlés

Processus de recherche 'IEMonitor.exe' - '32' module(s) sont contrôlés

Processus de recherche 'Com4QLBEx.exe' - '26' module(s) sont contrôlés

Processus de recherche 'wmiprvse.exe' - '33' module(s) sont contrôlés

Processus de recherche 'SynTPHelper.exe' - '18' module(s) sont contrôlés

Processus de recherche 'hpqwmiex.exe' - '33' module(s) sont contrôlés

Processus de recherche 'VolCtrl.exe' - '29' module(s) sont contrôlés

Processus de recherche 'IDMan.exe' - '87' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '75' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés

Processus de recherche 'QLBCtrl.exe' - '56' module(s) sont contrôlés

Processus de recherche 'SynTPEnh.exe' - '48' module(s) sont contrôlés

Processus de recherche 'smax4pnp.exe' - '37' module(s) sont contrôlés

Processus de recherche 'igfxpers.exe' - '33' module(s) sont contrôlés

Processus de recherche 'igfxsrvc.exe' - '30' module(s) sont contrôlés

Processus de recherche 'hkcmd.exe' - '29' module(s) sont contrôlés

Processus de recherche 'igfxtray.exe' - '30' module(s) sont contrôlés

Processus de recherche 'Explorer.EXE' - '168' module(s) sont contrôlés

Processus de recherche 'Dwm.exe' - '30' module(s) sont contrôlés

Processus de recherche 'LVComSer.exe' - '36' module(s) sont contrôlés

Processus de recherche 'taskhost.exe' - '53' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés

Processus de recherche 'OSPPSVC.EXE' - '34' module(s) sont contrôlés

Processus de recherche 'WLIDSvcM.exe' - '17' module(s) sont contrôlés

Processus de recherche 'conhost.exe' - '14' module(s) sont contrôlés

Processus de recherche 'avshadow.exe' - '37' module(s) sont contrôlés

Processus de recherche 'WLIDSVC.EXE' - '79' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '56' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '22' module(s) sont contrôlés

Processus de recherche 'UI0Detect.exe' - '27' module(s) sont contrôlés

Processus de recherche 'subsonic-service.exe' - '50' module(s) sont contrôlés

Processus de recherche 'subsonic-service.exe' - '17' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés

Processus de recherche 'snmptrap.exe' - '31' module(s) sont contrôlés

Processus de recherche 'SeaPort.EXE' - '52' module(s) sont contrôlés

Processus de recherche 'locator.exe' - '7' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '16' module(s) sont contrôlés

Processus de recherche 'SMSvcHost.exe' - '35' module(s) sont contrôlés

Processus de recherche 'LVPrcSrv.exe' - '24' module(s) sont contrôlés

Processus de recherche 'LVComSer.exe' - '35' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '75' module(s) sont contrôlés

Processus de recherche 'FABS.exe' - '27' module(s) sont contrôlés

Processus de recherche 'dgnsvc.exe' - '26' module(s) sont contrôlés

Processus de recherche 'mDNSResponder.exe' - '35' module(s) sont contrôlés

Processus de recherche 'AppleMobileDeviceService.exe' - '63' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '26' module(s) sont contrôlés

Processus de recherche 'agrsmsvc.exe' - '15' module(s) sont contrôlés

Processus de recherche 'AEADISRV.EXE' - '8' module(s) sont contrôlés

Processus de recherche 'armsvc.exe' - '23' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '67' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '41' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '92' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '110' module(s) sont contrôlés

Processus de recherche 'Hpservice.exe' - '28' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '68' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '160' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '111' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '76' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '32' module(s) sont contrôlés

Processus de recherche 'lsm.exe' - '16' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés

Processus de recherche 'services.exe' - '33' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '16' module(s) sont contrôlés

Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '18' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '1224' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'

C:\Downloads\English songs\6700_songs-unsorted\Gloria Gaynor - I Will Survive v1.kar

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0003

C:\Users\jeanda\Downloads\Compressed\mini-KMS_Activator_v1.053_ENG.zip

[0] Type d'archive: ZIP

--> mini-KMS_Activator_v1.053_ENG.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.212055.3

C:\Users\jeanda\Downloads\Programs\SoftonicDownloader_pour_hjsplit.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.287032.1

C:\Windows\AutoKMS\AutoKMS.exe

[RESULTAT] Contient le cheval de Troie TR/Gendal.6171064

Recherche débutant dans 'D:\'

Impossible d'ouvrir le chemin à scanner D:\ !

Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système

Début de la désinfection :

C:\Windows\AutoKMS\AutoKMS.exe

[RESULTAT] Contient le cheval de Troie TR/Gendal.6171064

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae4ff5b.qua' !

C:\Users\jeanda\Downloads\Programs\SoftonicDownloader_pour_hjsplit.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.287032.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5201d0f6.qua' !

C:\Users\jeanda\Downloads\Compressed\mini-KMS_Activator_v1.053_ENG.zip

[RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.212055.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00268a01.qua' !

C:\Downloads\English songs\6700_songs-unsorted\Gloria Gaynor - I Will Survive v1.kar

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0003

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '661ec5de.qua' !

Fin de la recherche : vendredi 9 mars 2012 01:37

Temps nécessaire: 3:42:21 Heure(s)

La recherche a été effectuée intégralement

26531 Les répertoires ont été contrôlés

858496 Des fichiers ont été contrôlés

4 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

4 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

858492 Fichiers non infectés

4789 Les archives ont été contrôlées

0 Avertissements

4 Consignes

585784 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Lien vers le commentaire
Partager sur d’autres sites

Office légal? Je le pensais oui, mais vu ce que je viens de lire au sujet d'autokms...

Ouep

Si tu affiches les fichiers et dossiers cachés ça donne quoi ?

http://hacking.inter...ic.php?f=3&t=60

Manque plus que la restauration d'usine.

Pour ne pas tout perdre , Peut être une restauration système avant la date de tes problèmes!

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Bordelais,

Tu as le cd de windows ? Tu as fait une sauvegarde de tes documents importants ?

Télécharge FixWin Utility de Ramesh Kumar sur ton bureau

http://

Dézippe l'archive.

C'est un .rar. Si tu n'as pas d'utilitaire pour décompresser ce type de fichier télécharge 7-Zip et installe le.

Décompresse FixWin.rar avec 7-Zip.

Un dossier FixWin va apparaitre sur ton bureau

Ouvre le dossier FixWin et double-clique sur FixWin.exe.

Clique sur Windows Explorer à gauche puis clique sur le bouton Fix en regard de Enable Folders Option. Fixes when Folders Option is missing from Tools Menu and Control Panel

ct1l4ipvq6.png

ldh5c4832x.png

Lien vers le commentaire
Partager sur d’autres sites

Allez dernière opération après je crois que tu pourras passer au formatage ! :phiphi:

Télécharge sur le bureau RogueKiller (par tigzy)

Quitter tous les programmes en cours

Lance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur.

Attendre la fin du Prescan ...

Cliquer sur Scan

Cliquer sur Rapport et copier coller le contenu du notepad sur le forum!

Lien vers le commentaire
Partager sur d’autres sites

Apres une enième restauration système j'ai retrouvé le net...

rapport RogueKiller :

RogueKiller V7.2.1 [29/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: jeanda [Droits d'admin]

Mode: Recherche -- Date: 10/03/2012 14:34:04

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤

[sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 tonec.com

127.0.0.1 www.tonec.com

127.0.0.1 registeridm.com

127.0.0.1 www.registeridm.com

127.0.0.1 secure.registeridm.com

127.0.0.1 internetdownloadmanager.com

127.0.0.1 www.internetdownloadmanager.com

127.0.0.1 secure.internetdownloadmanager.com

127.0.0.1 mirror.internetdownloadmanager.com

127.0.0.1 mirror2.internetdownloadmanager.com

127.0.0.1 mirror3.internetdownloadmanager.com

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS541616J9SA00 ATA Device +++++

--- User ---

[MBR] e087aa3fc1c8ca105a76cb1b3f91dd64

[bSP] becbdf1585a64c5adee42998c89b1b8d : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo

User = LL1 ... OK!

User = LL2 ... OK!

Termine : << RKreport[1].txt >>

RKreport[1].txt

Lien vers le commentaire
Partager sur d’autres sites

j'ai retrouvé le net...

Ok

Le MBR est OK c'est déja çà!

[sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> FOUND

çà ????

ReLance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur.

Attendre la fin du Prescan ...

Cliquer sur Suppression

Cliquer sur Rapport et copier coller le contenu du notepad sur le forum!

Lien vers le commentaire
Partager sur d’autres sites

RogueKiller V7.2.1 [29/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: jeanda [Droits d'admin]

Mode: Suppression -- Date: 10/03/2012 15:09:58

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤

[sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> DELETED

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 tonec.com

127.0.0.1 www.tonec.com

127.0.0.1 registeridm.com

127.0.0.1 www.registeridm.com

127.0.0.1 secure.registeridm.com

127.0.0.1 internetdownloadmanager.com

127.0.0.1 www.internetdownloadmanager.com

127.0.0.1 secure.internetdownloadmanager.com

127.0.0.1 mirror.internetdownloadmanager.com

127.0.0.1 mirror2.internetdownloadmanager.com

127.0.0.1 mirror3.internetdownloadmanager.com

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS541616J9SA00 ATA Device +++++

--- User ---

[MBR] e087aa3fc1c8ca105a76cb1b3f91dd64

[bSP] becbdf1585a64c5adee42998c89b1b8d : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo

User = LL1 ... OK!

User = LL2 ... OK!

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Lien vers le commentaire
Partager sur d’autres sites

Ok maintenant

Lance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur.

Attendre la fin du Prescan ...

Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad

Cliquer sur Rapport et copier coller le contenu du notepad sur le forum!

Lien vers le commentaire
Partager sur d’autres sites

RogueKiller V7.2.1 [29/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: jeanda [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 10/03/2012 15:28:30

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 0 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 0 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 12 / Fail 0

Mes documents: Success 0 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 6 / Fail 0

Sauvegarde: [NOT FOUND]

Lecteurs:

[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

[F:] \Device\CdRom1 -- 0x5 --> Skipped

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...