hackinginterdit Posté(e) le 8 mars 2012 Partager Posté(e) le 8 mars 2012 Ok c'est mieux mais tu n'as toujours pas retrouvé tes dossiers bien sur ? Fais un scan avec antivir voir ce qu'il trouve , avant tu le mets a jour ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 9 mars 2012 Auteur Partager Posté(e) le 9 mars 2012 voila le rapport du scan antivir Avira Free Antivirus Date de création du fichier de rapport : jeudi 8 mars 2012 21:52 La recherche porte sur 3537749 souches de virus. Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles. Détenteur de la licence : Avira AntiVir Personal - Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows 7 Version de Windows : (Service Pack 1) [6.1.7601] Mode Boot : Démarré normalement Identifiant : jeanda Nom de l'ordinateur : JEANDA-PC Informations de version : BUILD.DAT : 12.0.0.207 41963 Bytes 20/02/2012 15:58:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 07/03/2012 21:50:39 AVSCAN.DLL : 12.1.0.19 64976 Bytes 07/03/2012 21:50:39 LUKE.DLL : 12.1.0.19 68304 Bytes 07/03/2012 21:50:39 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 06/03/2012 21:49:11 AVREG.DLL : 12.1.0.29 228048 Bytes 06/03/2012 21:49:11 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 21:48:51 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 21:48:56 VBASE004.VDF : 7.11.21.239 2048 Bytes 01/02/2012 21:48:57 VBASE005.VDF : 7.11.21.240 2048 Bytes 01/02/2012 21:48:57 VBASE006.VDF : 7.11.21.241 2048 Bytes 01/02/2012 21:48:57 VBASE007.VDF : 7.11.21.242 2048 Bytes 01/02/2012 21:48:57 VBASE008.VDF : 7.11.21.243 2048 Bytes 01/02/2012 21:48:57 VBASE009.VDF : 7.11.21.244 2048 Bytes 01/02/2012 21:48:57 VBASE010.VDF : 7.11.21.245 2048 Bytes 01/02/2012 21:48:57 VBASE011.VDF : 7.11.21.246 2048 Bytes 01/02/2012 21:48:57 VBASE012.VDF : 7.11.21.247 2048 Bytes 01/02/2012 21:48:57 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03/02/2012 21:48:59 VBASE014.VDF : 7.11.22.56 687616 Bytes 03/02/2012 21:49:00 VBASE015.VDF : 7.11.22.92 178176 Bytes 06/02/2012 21:49:01 VBASE016.VDF : 7.11.22.154 144896 Bytes 08/02/2012 21:49:01 VBASE017.VDF : 7.11.22.220 183296 Bytes 13/02/2012 21:49:01 VBASE018.VDF : 7.11.23.34 202752 Bytes 15/02/2012 21:49:02 VBASE019.VDF : 7.11.23.98 126464 Bytes 17/02/2012 21:49:02 VBASE020.VDF : 7.11.23.150 148480 Bytes 20/02/2012 21:49:02 VBASE021.VDF : 7.11.23.224 172544 Bytes 23/02/2012 21:49:03 VBASE022.VDF : 7.11.24.52 219648 Bytes 28/02/2012 21:49:03 VBASE023.VDF : 7.11.24.152 165888 Bytes 05/03/2012 21:49:03 VBASE024.VDF : 7.11.24.204 177664 Bytes 07/03/2012 21:50:39 VBASE025.VDF : 7.11.24.205 2048 Bytes 07/03/2012 21:50:39 VBASE026.VDF : 7.11.24.206 2048 Bytes 07/03/2012 21:50:39 VBASE027.VDF : 7.11.24.207 2048 Bytes 07/03/2012 21:50:39 VBASE028.VDF : 7.11.24.208 2048 Bytes 07/03/2012 21:50:39 VBASE029.VDF : 7.11.24.209 2048 Bytes 07/03/2012 21:50:39 VBASE030.VDF : 7.11.24.210 2048 Bytes 07/03/2012 21:50:39 VBASE031.VDF : 7.11.24.244 121344 Bytes 08/03/2012 20:22:54 Version du moteur : 8.2.10.14 AEVDF.DLL : 8.1.2.2 106868 Bytes 01/12/2011 16:55:03 AESCRIPT.DLL : 8.1.4.8 455034 Bytes 07/03/2012 21:50:39 AESCN.DLL : 8.1.8.2 131444 Bytes 06/03/2012 21:49:10 AESBX.DLL : 8.2.4.5 434549 Bytes 01/12/2011 15:48:34 AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06 AEPACK.DLL : 8.2.16.5 803190 Bytes 07/03/2012 21:50:39 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 06/03/2012 21:49:09 AEHEUR.DLL : 8.1.4.3 4444534 Bytes 07/03/2012 21:50:39 AEHELP.DLL : 8.1.19.0 254327 Bytes 06/03/2012 21:49:06 AEGEN.DLL : 8.1.5.23 409973 Bytes 07/03/2012 21:50:39 AEEXP.DLL : 8.1.0.24 74101 Bytes 07/03/2012 21:50:39 AEEMU.DLL : 8.1.3.0 393589 Bytes 01/09/2011 21:46:01 AECORE.DLL : 8.1.25.5 201079 Bytes 07/03/2012 21:50:39 AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 01/12/2011 16:55:08 AVPREF.DLL : 12.1.0.17 51920 Bytes 01/12/2011 16:55:05 AVREP.DLL : 12.1.0.17 179920 Bytes 01/12/2011 16:55:06 AVARKT.DLL : 12.1.0.23 209360 Bytes 07/03/2012 21:50:39 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 01/12/2011 16:55:04 SQLITE3.DLL : 3.7.0.0 398288 Bytes 01/12/2011 16:55:18 AVSMTP.DLL : 12.1.0.17 63440 Bytes 01/12/2011 16:55:07 NETNT.DLL : 12.1.0.17 17104 Bytes 01/12/2011 16:55:15 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03 RCTEXT.DLL : 12.1.0.16 99792 Bytes 27/09/2011 09:22:58 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: avancé Début de la recherche : jeudi 8 mars 2012 21:52 La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [iNFO] Aucun virus trouvé ! La recherche d'objets cachés commence. La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '73' module(s) sont contrôlés Processus de recherche 'avscan.exe' - '71' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '28' module(s) sont contrôlés Processus de recherche 'vssvc.exe' - '47' module(s) sont contrôlés Processus de recherche 'avscan.exe' - '72' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '121' module(s) sont contrôlés Processus de recherche 'wmpnetwk.exe' - '112' module(s) sont contrôlés Processus de recherche 'IEMonitor.exe' - '32' module(s) sont contrôlés Processus de recherche 'Com4QLBEx.exe' - '26' module(s) sont contrôlés Processus de recherche 'wmiprvse.exe' - '33' module(s) sont contrôlés Processus de recherche 'SynTPHelper.exe' - '18' module(s) sont contrôlés Processus de recherche 'hpqwmiex.exe' - '33' module(s) sont contrôlés Processus de recherche 'VolCtrl.exe' - '29' module(s) sont contrôlés Processus de recherche 'IDMan.exe' - '87' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '75' module(s) sont contrôlés Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés Processus de recherche 'QLBCtrl.exe' - '56' module(s) sont contrôlés Processus de recherche 'SynTPEnh.exe' - '48' module(s) sont contrôlés Processus de recherche 'smax4pnp.exe' - '37' module(s) sont contrôlés Processus de recherche 'igfxpers.exe' - '33' module(s) sont contrôlés Processus de recherche 'igfxsrvc.exe' - '30' module(s) sont contrôlés Processus de recherche 'hkcmd.exe' - '29' module(s) sont contrôlés Processus de recherche 'igfxtray.exe' - '30' module(s) sont contrôlés Processus de recherche 'Explorer.EXE' - '168' module(s) sont contrôlés Processus de recherche 'Dwm.exe' - '30' module(s) sont contrôlés Processus de recherche 'LVComSer.exe' - '36' module(s) sont contrôlés Processus de recherche 'taskhost.exe' - '53' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés Processus de recherche 'OSPPSVC.EXE' - '34' module(s) sont contrôlés Processus de recherche 'WLIDSvcM.exe' - '17' module(s) sont contrôlés Processus de recherche 'conhost.exe' - '14' module(s) sont contrôlés Processus de recherche 'avshadow.exe' - '37' module(s) sont contrôlés Processus de recherche 'WLIDSVC.EXE' - '79' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '56' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '22' module(s) sont contrôlés Processus de recherche 'UI0Detect.exe' - '27' module(s) sont contrôlés Processus de recherche 'subsonic-service.exe' - '50' module(s) sont contrôlés Processus de recherche 'subsonic-service.exe' - '17' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés Processus de recherche 'snmptrap.exe' - '31' module(s) sont contrôlés Processus de recherche 'SeaPort.EXE' - '52' module(s) sont contrôlés Processus de recherche 'locator.exe' - '7' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '16' module(s) sont contrôlés Processus de recherche 'SMSvcHost.exe' - '35' module(s) sont contrôlés Processus de recherche 'LVPrcSrv.exe' - '24' module(s) sont contrôlés Processus de recherche 'LVComSer.exe' - '35' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '75' module(s) sont contrôlés Processus de recherche 'FABS.exe' - '27' module(s) sont contrôlés Processus de recherche 'dgnsvc.exe' - '26' module(s) sont contrôlés Processus de recherche 'mDNSResponder.exe' - '35' module(s) sont contrôlés Processus de recherche 'AppleMobileDeviceService.exe' - '63' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés Processus de recherche 'alg.exe' - '26' module(s) sont contrôlés Processus de recherche 'agrsmsvc.exe' - '15' module(s) sont contrôlés Processus de recherche 'AEADISRV.EXE' - '8' module(s) sont contrôlés Processus de recherche 'armsvc.exe' - '23' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '67' module(s) sont contrôlés Processus de recherche 'sched.exe' - '41' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '92' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '110' module(s) sont contrôlés Processus de recherche 'Hpservice.exe' - '28' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '68' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '160' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '111' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '76' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '32' module(s) sont contrôlés Processus de recherche 'lsm.exe' - '16' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés Processus de recherche 'services.exe' - '33' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '16' module(s) sont contrôlés Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '18' module(s) sont contrôlés Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '1224' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' C:\Downloads\English songs\6700_songs-unsorted\Gloria Gaynor - I Will Survive v1.kar [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0003 C:\Users\jeanda\Downloads\Compressed\mini-KMS_Activator_v1.053_ENG.zip [0] Type d'archive: ZIP --> mini-KMS_Activator_v1.053_ENG.exe [RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.212055.3 C:\Users\jeanda\Downloads\Programs\SoftonicDownloader_pour_hjsplit.exe [RESULTAT] Contient le cheval de Troie TR/Agent.287032.1 C:\Windows\AutoKMS\AutoKMS.exe [RESULTAT] Contient le cheval de Troie TR/Gendal.6171064 Recherche débutant dans 'D:\' Impossible d'ouvrir le chemin à scanner D:\ ! Erreur système [1005]: Le volume ne contient pas de système de fichiers connu. Vérifiez si tous les pilotes de système Début de la désinfection : C:\Windows\AutoKMS\AutoKMS.exe [RESULTAT] Contient le cheval de Troie TR/Gendal.6171064 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae4ff5b.qua' ! C:\Users\jeanda\Downloads\Programs\SoftonicDownloader_pour_hjsplit.exe [RESULTAT] Contient le cheval de Troie TR/Agent.287032.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5201d0f6.qua' ! C:\Users\jeanda\Downloads\Compressed\mini-KMS_Activator_v1.053_ENG.zip [RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.212055.3 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00268a01.qua' ! C:\Downloads\English songs\6700_songs-unsorted\Gloria Gaynor - I Will Survive v1.kar [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0003 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '661ec5de.qua' ! Fin de la recherche : vendredi 9 mars 2012 01:37 Temps nécessaire: 3:42:21 Heure(s) La recherche a été effectuée intégralement 26531 Les répertoires ont été contrôlés 858496 Des fichiers ont été contrôlés 4 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 4 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 858492 Fichiers non infectés 4789 Les archives ont été contrôlées 0 Avertissements 4 Consignes 585784 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 9 mars 2012 Partager Posté(e) le 9 mars 2012 Bonjour, Antivir a fait du nettoyage, C:\Windows\AutoKMS\AutoKMS.exe ton Microsoft office est légal ? C'est là qu'OTL bloquait ! Ca donne quoi maintenant ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 9 mars 2012 Auteur Partager Posté(e) le 9 mars 2012 Office légal? Je le pensais oui, mais vu ce que je viens de lire au sujet d'autokms... Sinon je n'ai toujours pas récupérer mes dossiers... Je pense que tout les solutions possibles ont été tentées. Manque plus que la restauration d'usine. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 9 mars 2012 Partager Posté(e) le 9 mars 2012 Office légal? Je le pensais oui, mais vu ce que je viens de lire au sujet d'autokms... Ouep Si tu affiches les fichiers et dossiers cachés ça donne quoi ? http://hacking.inter...ic.php?f=3&t=60 Manque plus que la restauration d'usine. Pour ne pas tout perdre , Peut être une restauration système avant la date de tes problèmes! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 9 mars 2012 Auteur Partager Posté(e) le 9 mars 2012 Si tu affiches les fichiers et dossiers cachés ça donne quoi ? Toujours rien. Pour ne pas tout perdre , Peut être une restauration système avant la date de tes problèmes! Déjà tenté auparavant... Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 9 mars 2012 Partager Posté(e) le 9 mars 2012 C'est le bintz On fait une dernière tentative Ouvre une invite de commande.(CMD) Dans "Rechercher les programmes" Tappe CMD En haut de la fenêtre clique droit sur CMD et "Exécuter en tant qu'administrateur". 2. Dans l'invite de commande élevée, tappe, sfc / scannow puis appuyez sur Entrée. Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 9 mars 2012 Auteur Partager Posté(e) le 9 mars 2012 toujours rien, même si des erreurs systèmes ont été réparées. Merci de ton aide !!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Bonjour Bordelais, Tu as le cd de windows ? Tu as fait une sauvegarde de tes documents importants ? Télécharge FixWin Utility de Ramesh Kumar sur ton bureau http:// Dézippe l'archive. C'est un .rar. Si tu n'as pas d'utilitaire pour décompresser ce type de fichier télécharge 7-Zip et installe le. Décompresse FixWin.rar avec 7-Zip. Un dossier FixWin va apparaitre sur ton bureau Ouvre le dossier FixWin et double-clique sur FixWin.exe. Clique sur Windows Explorer à gauche puis clique sur le bouton Fix en regard de Enable Folders Option. Fixes when Folders Option is missing from Tools Menu and Control Panel Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 Bonjour, Oui je dois avoir le cd de windows. Par contre si je fais une sauvegarde de mes documents sur un disque dur externe et que je branche ensuite ce disque dur sur un autre pc je ne risque pas de contaminer ce pc? Merci Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Oui je dois avoir le cd de windows. Alors fais ceci: http://www.forum-sev...stallation-4811 Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 C'est de pire en pire... Plus de net, antivir désactivé et toujours pas de dossier... Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Allez dernière opération après je crois que tu pourras passer au formatage ! Télécharge sur le bureau RogueKiller (par tigzy) Quitter tous les programmes en cours Lance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur. Attendre la fin du Prescan ... Cliquer sur Scan Cliquer sur Rapport et copier coller le contenu du notepad sur le forum! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 Apres une enième restauration système j'ai retrouvé le net... rapport RogueKiller : RogueKiller V7.2.1 [29/02/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: jeanda [Droits d'admin] Mode: Recherche -- Date: 10/03/2012 14:34:04 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 3 ¤¤¤ [sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> FOUND [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 tonec.com 127.0.0.1 www.tonec.com 127.0.0.1 registeridm.com 127.0.0.1 www.registeridm.com 127.0.0.1 secure.registeridm.com 127.0.0.1 internetdownloadmanager.com 127.0.0.1 www.internetdownloadmanager.com 127.0.0.1 secure.internetdownloadmanager.com 127.0.0.1 mirror.internetdownloadmanager.com 127.0.0.1 mirror2.internetdownloadmanager.com 127.0.0.1 mirror3.internetdownloadmanager.com ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: Hitachi HTS541616J9SA00 ATA Device +++++ --- User --- [MBR] e087aa3fc1c8ca105a76cb1b3f91dd64 [bSP] becbdf1585a64c5adee42998c89b1b8d : Windows 7 MBR Code Partition table: 0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[1].txt >> RKreport[1].txt Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 j'ai retrouvé le net... Ok Le MBR est OK c'est déja çà! [sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> FOUND çà ???? ReLance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur. Attendre la fin du Prescan ... Cliquer sur Suppression Cliquer sur Rapport et copier coller le contenu du notepad sur le forum! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 RogueKiller V7.2.1 [29/02/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: jeanda [Droits d'admin] Mode: Suppression -- Date: 10/03/2012 15:09:58 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 3 ¤¤¤ [sUSP PATH] KMS Activation for Office.job : C:\Windows\KMSAct.exe -> DELETED [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0) [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0) ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 tonec.com 127.0.0.1 www.tonec.com 127.0.0.1 registeridm.com 127.0.0.1 www.registeridm.com 127.0.0.1 secure.registeridm.com 127.0.0.1 internetdownloadmanager.com 127.0.0.1 www.internetdownloadmanager.com 127.0.0.1 secure.internetdownloadmanager.com 127.0.0.1 mirror.internetdownloadmanager.com 127.0.0.1 mirror2.internetdownloadmanager.com 127.0.0.1 mirror3.internetdownloadmanager.com ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: Hitachi HTS541616J9SA00 ATA Device +++++ --- User --- [MBR] e087aa3fc1c8ca105a76cb1b3f91dd64 [bSP] becbdf1585a64c5adee42998c89b1b8d : Windows 7 MBR Code Partition table: 0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[3].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Ok maintenant Lance RogueKiller.exe.Pour Vista et seven fais un clique droit sur l'icône et exécute en tant qu'administrateur. Attendre la fin du Prescan ... Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad Cliquer sur Rapport et copier coller le contenu du notepad sur le forum! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 RogueKiller V7.2.1 [29/02/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: jeanda [Droits d'admin] Mode: Raccourcis RAZ -- Date: 10/03/2012 15:28:30 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 12 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 6 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume2 -- 0x3 --> Restored [D:] \Device\HarddiskVolume1 -- 0x3 --> Restored [E:] \Device\CdRom0 -- 0x5 --> Skipped [F:] \Device\CdRom1 -- 0x5 --> Skipped ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[4].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Tu as rebouter ? Et toujours pas tes dossiers ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 et non Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Bon je crois que là il va falloir passer par la case formatage je suis désolé !Jamais eu un cas pareil ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
bordelais33400 Posté(e) le 10 mars 2012 Auteur Partager Posté(e) le 10 mars 2012 pas grave ! Merci quand même pour ta patience ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackinginterdit Posté(e) le 10 mars 2012 Partager Posté(e) le 10 mars 2012 Merci Je te souhaite bon courage et un bon week-end Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.