Se connecter avec
S'enregistrer | Connectez-vous
Votre question

PC bloqué par virus gendarmerie. Comment le supprimer ? [TUTO]

Dernière réponse : dans Sécurité et virus
Partagez
a b 8 Sécurité
16 Décembre 2011 19:28:37

Votre ordinateur a été bloqué par la Gendarmerie Nationale ? Ne paniquez pas, il s’agit d’un virus type trojan qui circule généralement à partir de sites proposant du streaming. Pour le supprimer, plusieurs méthodes existent.


Qu’est-ce que je risque avec ce virus de la gendarmerie nationale ?
Le virus s’insinue dans votre système d’exploitation et bloque vos fichiers. On parle ici de fichiers "locked". Seule une fenêtre d’avertissement est accessible (voir ci-dessous). On peut y lire que la gendarmerie nationale vous accuse de violer la loi sur le copyright et le droit d’auteur puis vous invite à lui verser entre 100 et 200 euros, selon la version du virus.

Bien entendu, c’est une arnaque.


Comment supprimer le virus de la gendarmerie ?
-Mettre à jour régulièrement votre antivirus, votre système d’exploitation et vos logiciels
-Télécharger Rkill pour éliminer les faux logiciels de protection (rogues)
-Diagnostiquer votre PC et supprimer le virus gendarmerie avec OTL

Vous pouvez aussi :
-Décrypter les fichiers locked avec Rannoh Decryptor
-Changer votre mot de passe et surveiller votre activité sur les réseaux sociaux

Pour en savoir plus, cliquez sur chaque étape.

Si malgré ces recommandations, votre problème n’est pas résolu : contactez nos experts sécurité en annonçant votre problème sur le forum ou en posant votre question.


Téléchargements indispensables :
-Mettre à jour votre antivirus
-Mettre à jour votre OS
-Mettre à jour vos logiciels


Les influenceurs en parlent :
-Le virus gendarmerie court toujours par Pascals
-Mais que fait la police ? par Mmaury
-Le virus gendarmerie est nocif pour les internautes par Helpyoo


16 Décembre 2011 21:23:12

Bonsoir

Citation :
lena80 a dit :
Bonsoir a tous,
je suis sous windows xp edition familiale
Mon pc est totalement bloqué par un "ransonware",j'ai suivi la procédure indiquée dans le fichier pdf d'HADOPI pour récuperer mon pc,
j'ai bien modifiée la clé SHELL explorer.exe en iexplore.exe,
ensuite j'ai redémarré en mode normal, mais la plus rien!!
la page est bleue depuis une heure, il ne se passe rien :-(
j'ai besoin de votre aide pour régler mon souci, j'ai absolument besoin de mon pc qui est aussi mon outil de travail.

je précise que je suis débutante, alors s'il vous plait, employez un langage que je comprenne etant novice :-) merci

ça va être difficile avec la vacherie que tu as.

Tu arrives a démarrer en mode sans échec avec prise en charge réseau ?
Si tu peux fais ce qui suit dans l'ordre

Télécharge sur le bureau RogueKiller (par tigzy)
Quitte tous tes programmes en cours
Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur[/b]
Lance RogueKiller.exe.
Lorsque demandé, tape 2 et valide
Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe

Télécharge MalwareByte's Anti-Malware sur ton Bureau.

  • Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
    Une fois l'installation et la mise à jour effectuées :



  • Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne Exécuter un examen rapide
  • Afin de lancer la recherche, clic sur " Rechercher ".
  • Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK. Deux possibilités s'offrent à toi :
  • Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
  • Si des infections sont présentes, clic sur "Afficher les résultats"
    puis sur "Supprimer la sélection".

    Enregistre le rapport sur ton Bureau.
  • Fais redémarrer ton ordinateur normalement et poste le rapport dans ta prochaine réponse.

    REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.


    17 Décembre 2011 00:07:14

    Bonsoir

    Alors, pour résumer,en mode sans échec ou démarrage normal c'est une page bleue,
    et en mode sans échec avec prise en charge du réseau c'est page noir avec "mode sans échec" aux 4 coins, mais dans tous les cas il ne se passe absolument rien :-(
    Donc, impossible de télécharger le programme que tu me conseilles.
    Contenus similaires
    17 Décembre 2011 06:13:40

    Bonjour,

    Pour répondre tu cliques sur Répondre

    Regarde la page de Malekal voir si tu trouves une solution sinon avec reatogo\OTLPE (cdlive que tu réalises sur un pc fonctionnel) tu géneres un rapport sur le pc "malade":

    http://www.malekal.com/2011/12/11/trojan-fake-police-vi...



    Télécharge OTLPEnet :: http://oldtimer.geekstogo.com/OTLPENet.exe sur ton Bureau ou http://www.itxassociates.com/OT-Tools/OTLPENet.exe

    * Quand le téléchargement sera fini,execute le , insere un cd vierge et laisse toi guider

    * demarrer sur le cdrom crée de Reatogo , voir exemple: http://forum.malekal.com/booter-sur-dvd-t9447.html









    * Ton système doit montrer un bureau REATOGO-X-PE
    * En fonction de votre type de connexion Internet, tu dois être en mesure d'accèder au Net, si bien que tu peux accéder à ce sujet plus facilement.
    * Double-click sur l'icone OTLPE

    » à ceci valider par ok:



    » à ceci selectionner sa session:



    ** si le systeme d'exploitation est Vista\seven tu peux avoir ce message : "RunScanner Error - Target is not windows 2000 or later", il faut donc aller et sélectionner via ► << (clic dessus) Local Disk (c:)  jusqu'au dossier c:\windows dans l'arborescence en dessous de local disk (c:) 



    * verifier que "Automatically Load All Remaining Users" est sélectionné et press OK

    » OTLPE se lançe alors



    o sous Custom Scan box copie_colle le contenu du cadre ci dessous:

    Citation :

    netsvcs
    msconfig
    safebootminimal
    safebootnetwork
    activex
    drivers32
    %ALLUSERSPROFILE%\Application Data\*.
    %ALLUSERSPROFILE%\Application Data\*.exe /s
    %APPDATA%\*.
    %APPDATA%\*.exe /s
    %SYSTEMDRIVE%\*.exe
    /md5start
    explorer.exe
    userinit.exe
    winlogon.exe
    /md5stop
    %systemroot%\*. /mp /s
    %systemroot%\system32\*.dll /lockedfiles
    %systemroot%\Tasks\*.job /lockedfiles
    %systemroot%\system32\drivers\*.sys /lockedfiles
    %systemroot%\System32\config\*.sav
    CREATERESTOREPOINT


    * clic Run Scan pour demarrer le scan.
    * une fois terminé , le fichier se trouve là C:\OTL.txt
    * copie_colle le contenu dans ta prochaine reponse

    Utilise le site http://pjjoint.malekal.com/ ou http://www.ci-joint.fr pour envoyer ton rapport, et poste le lien dans ta prochaine réponse.
    17 Décembre 2011 17:05:51

    Bonjour, après bien du mal, enfin réussi a entrer dans le pc, j'ai effectué la procédure avec le rogue-killer, voici le rapport.

    RogueKiller V6.2.0 [12/12/2011] par Tigzy
    mail: tigzyRK<at>gmail<dot>com
    Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...
    Blog: http://tigzyrk.blogspot.com

    Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
    Demarrage : Mode normal
    Utilisateur: lena [Droits d'admin]
    Mode: Recherche -- Date : 17/12/2011 16:59:38

    ¤¤¤ Processus malicieux: 0 ¤¤¤
    17 Décembre 2011 17:50:57

    Bonjour lena80

    Bien pour RK mais si je te demande de passer l'option "2" pourquoi avoir fait la "1"
    Ton truc sur la Gendarmerie est assez ch..t a virer si en plus tu ne fais pas ce que je te demande, pas bien ça :D 

    Et malwarebytes maintenant ?
    17 Décembre 2011 18:15:34

    arfff....:ange:  suis désolée,perdu un peu de temps avec un Mister têtu qui m'aide mais veut aller trop vite et donc ne suit pas forcément la procédure, :pt1cable: 
    Donc je profite de son absence pour continuer tranquillement :-))
    Quoique....en même temps je dois avouer qu'il m'avait dit de zapper option 1 et poster le rapport du 2, et là c'est moi qui n'etait pas ok :heink: 
    Bon ben du coup si je suis pas trop blonde :D  tu veux le rapport de l'etape 2 de rogue killer et le rapport de malwarebytes?
    17 Décembre 2011 18:40:20

    Voici le rapport de roguekiller après avoir tapé "2" ,



    RogueKiller V6.2.0 [12/12/2011] par Tigzy
    mail: tigzyRK<at>gmail<dot>com
    Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...
    Blog: http://tigzyrk.blogspot.com

    Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
    Demarrage : Mode normal
    Utilisateur: lena [Droits d'admin]
    Mode: Suppression -- Date : 17/12/2011 18:34:22

    ¤¤¤ Processus malicieux: 0 ¤¤¤

    ¤¤¤ Entrees de registre: 2 ¤¤¤
    [SUSP PATH] HKLM\[...]\RunOnce : Installing-ie8 (C:\DOCUME~1\lena\LOCALS~1\Temp\IE8-WindowsXP-x86-FRA.exe /passive) -> DELETED
    [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver: [LOADED] ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    127.0.0.1 localhost


    ¤¤¤ MBR Verif: ¤¤¤
    --- User ---
    [MBR] d8c62643af248451325fef437173d857
    [BSP] 9d23fcdeabd76be2351d6fc7982200af : MBR Code unknown
    Partition table:
    0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 250048 Mo
    User = LL1 ... OK!
    Error reading LL2 MBR!

    Termine : << RKreport[10].txt >>
    RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
    RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt



    17 Décembre 2011 18:46:34

    Citation :
    Bon ben du coup si je suis pas trop blonde tu veux le rapport de malwarebytes?

    Bien sur miss
    17 Décembre 2011 18:56:44

    Je ne retrouve pas celui qui a déjà été fait...(sans commentaires lol ), donc re analyse rapide en cours :-)
    17 Décembre 2011 19:01:48

    Voici le rapport malwarebytes: Lors de la première analyse ( fameux rapport que je ne retrouve pas), il y avait 9 éléments infectés, que j'ai supprimés a la fin de l'analyse.


    Malwarebytes' Anti-Malware 1.51.2.1300
    www.malwarebytes.org

    Version de la base de données: 8382

    Windows 5.1.2600 Service Pack 3
    Internet Explorer 8.0.6001.18702

    17/12/2011 18:58:03
    mbam-log-2011-12-17 (18-58-03).txt

    Type d'examen: Examen rapide
    Elément(s) analysé(s): 175446
    Temps écoulé: 12 minute(s), 22 seconde(s)

    Processus mémoire infecté(s): 0
    Module(s) mémoire infecté(s): 0
    Clé(s) du Registre infectée(s): 0
    Valeur(s) du Registre infectée(s): 0
    Elément(s) de données du Registre infecté(s): 0
    Dossier(s) infecté(s): 0
    Fichier(s) infecté(s): 1

    Processus mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Module(s) mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Clé(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Valeur(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Elément(s) de données du Registre infecté(s):
    (Aucun élément nuisible détecté)

    Dossier(s) infecté(s):
    (Aucun élément nuisible détecté)

    Fichier(s) infecté(s):
    c:\RECYCLER\s-1-5-21-1757981266-2111687655-682003330-1004\Dc18.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
    17 Décembre 2011 19:07:33

    Citation :
    Lors de la première analyse ( fameux rapport que je ne retrouve pas), il y avait 9 éléments infectés, que j'ai supprimés a la fin de l'analyse.

    Ok on va regarder avec "OTL"

    Télécharge OTL sur ton Bureau.

  • Prends le soin de fermer toutes les autres fenêtres Windows afin de ne pas interrompre le scan.
  • Double-clique sur OTL.exe pour le lancer.Sous Windows Vista/7, faire un clic droit sur OTL.exe puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.
  • L'écran principal de OTL s'affiche:



    (1) Si ce n'est déjà fait, dans le paragraphe Registre: Approfondi, cocher le bouton-radio Avec liste blanche

    (2) Coche (en haut) la case située devant Tous les utilisateurs

    (3) Coche également les cases à côté de Recherche Lop et Recherche purity.

    (4) Sélectionne très précisément tout ce qui est dans le cadre ci dessous avec la souris et copie/colle le contenu dans la zone Personnalisation de la fenêtre OTL


    netsvcs
    %SYSTEMDRIVE%\*.*
    %systemroot%\*. /mp /s
    %systemroot%\System32\config\*.sav
    %systemroot%\Tasks\*.job /lockedfiles
    %systemroot%\system32\drivers\*.sys /lockedfiles
    %systemroot%\system32\*.dll /lockedfiles
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs
    /md5start
    explorer.exe
    winlogon.exe
    Userinit.exe
    svchost.exe
    iexplore.exe
    /md5stop


    (5) Puis cliquer sur le bouton Analyse

    - Laisser l'outil travailler sans l'interrompre.

  • Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau)

    Utilise le site http:// pour envoyer tes rapports, et poste le lien dans ta prochaine réponse.
    17 Décembre 2011 20:17:11

    Ouep il y a du boulot, pendant que je regarde le rapport , J'ai un doute la dessus C:\WINDOWS\system32\MDM.EXE

    Tu te rends sur ce lien http://

    Scan le fichier suivant C:\WINDOWS\system32\MDM.EXE sur VirusTotal

    ( Si VirusTotal indique que le fichier a déjà été analysé, (File already Submited) clique sur le bouton Ré-analyse le fichier maintenant )
    A la fin de l'analyse dans Situation actuelle, tu dois voir: Terminé

    Poste le lien de scan ici.
    17 Décembre 2011 21:10:14

    Merci pour Virus total:

    Désactive ton antivirus

    Relance OTL.exe

    Ferme toutes tes fenêtres, puis double clique sur OTL.exe pour le lancer.
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")

    Ouvre le lien ci-dessous

    http://dl.free.fr/rZgM85VUa

    Copie-colle l'ensemble de son contenu dans le cadre Personnalisation d'OTL en bas à gauche.

    Puis clique sur le bouton Correction en haut à gauche
    Si le pc demande à redémarrer accepte.
    Poste le rapport de suppression.
    17 Décembre 2011 21:37:23

    petit souci... manip impeccable sauf qu'après le redémarrage j'ai de nouveau la page bleue, mais comment retrouver le rapport de suppression que tu demandes?
    17 Décembre 2011 21:50:01

    Si Le rapport de correction ne se trouve pas sur le Bureau.
    Il est dans le dossier C:\_OTL\MovedFiles.
    Son nom est de format ********_******.log - les *** sont des chiffres représentant la date [moisjourannée] et l'heure.
    17 Décembre 2011 22:08:59

    Je pense que l'on est pas mal maintenant, comment se comporte ton PC ?
    17 Décembre 2011 22:20:18

    pour le moment tous tes conseils ont été bénéfiques,d'ailleurs merci pour ta patience :-)
    mais c'est normal que j'ai toujours cette page bleue vierge quand je redémarre?
    17 Décembre 2011 22:22:42

    Comment ça écran bleu tu as ton bureau dessus ?
    17 Décembre 2011 22:29:01

    Ben non c'est toujours une page bleue ecran bleu quoi.....pas de bureau, pas d'icones , nada....
    Pour rentrer et faire toutes les manips que tu m'as conseillées j'ai fait Ctrl + Alt+Suppr
    17 Décembre 2011 22:34:21

    Faits CTRL+ALT+Suppr sur le clavier pour lancer le gestionnaire de tâches.
    Sur le gestionnaire de tâches :
    Cliques sur le Menu Fichier puis Nouvelle tâche
    Saisir explore.exe – ça donne quoi ?
    17 Décembre 2011 22:37:54

    une fenêtre s'est ouverte, ça dit: "Windows ne trouve pas "explore.exe", verifier que vous avez entré le nom correctement et essayez a nouveau.Pour rechercher un fichier,cliquez sur le bouton démarrer,puis sur rechercher."
    17 Décembre 2011 22:47:42

    Tu vas Télécharger explorer.exe correspondant à ton système :

    Windows XP SP2/SP3 : http://www.malekal.com/download/explorer_XP_SP2.exe
    Windows Vista : http://www.malekal.com/download/explorer_Vista_SP2.exe
    Windows Seven SP1 : http://www.malekal.com/download/explorer_Seven_SP1.exe

    Enregistre le fichier dans le dossier C:Windows sous le nom explorer.exe en remplaçant celui existant.

    Je regarde le résultat demain matin en attendant je te souhaite une bonne nuit
    17 Décembre 2011 22:53:46

    D'accord je fais ça, merci pour tous ces conseils que tu m'as donnés depuis hier, bonne nuit a toi egalement, merci.
    18 Décembre 2011 12:03:00

    Bonjour,
    Depuis que nous avons installé explorer.exe il y a du mieux,
    l'icone du poste de travail était bizarre (c'était des pixels colorés), maintenant elle apparait normalement uniquement en passant par le gestionnaire de tâches ,mais pas sur le bureau, il n'y a toujours rien sur celui-ci,c'est toujours écran bleu( même si ça n'a sans doute pas une grande importance, mais nous avons réussi a mettre en place un fond d'écran).L'accès a l'ordinateur n'est toujours possible qu'en passant par le gestionnaire de tâches pour le moment.
    Nous pouvons accéder au panneau de configuration, la plupart des icones sont opérationnelles, mis a part quelques unes, surtout celle "barre des tâches et menu démarrer" qui reste innaccessible.
    18 Décembre 2011 15:59:21

    Le programme est téléchargé,et quand on a essayé de l'ouvrir il ne s'est rien passé,
    J'ai donc redémarré le pc, et là bingo!! les icones du bureau apparaissent!:) 

    Mais aussi ce message dans une petite fenêtre " An internal error occurred in the initialization stage.
    the application could not be loaded.Please contact application vendor.Error No.302"

    Et ça me demande d'activer windows, ce que je ne peux pas faire évidement....vu que ce n'etait pas la version d'origine....:ange: 
    J'ai 2 jours pour le faire....:( 
    18 Décembre 2011 17:12:05

    Citation :
    Et ça me demande d'activer windows, ce que je ne peux pas faire évidement....vu que ce n'etait pas la version d'origine

    La je ne vais pas pouvoir faire grand chose pour toi
    Une possibilité l'activation par téléphone : http://support.microsoft.com/kb/307890/fr

    Je regarde quelque chose ne fais rien pour l'instant

    18 Décembre 2011 17:28:17

    ok, j'attend
    18 Décembre 2011 19:32:08

    c'est bon mon frérot m'a aidée pour finir et là c'est nickel!!! :-))

    Merci vraiment pour ta patience d'ange depuis mon appel a l'aide:) 

    je confirme que si vous n'étiez pas là on devrait vous inventer?lol

    Joyeuses fêtes de fin d'année a toi et a tous les posteurs :bounce: 
    18 Décembre 2011 19:42:54

    Ok

    merci lena ,
    Joyeuses fêtes également !

    Tu peux Ajoutez [Résolu] au titre. Pour cela :
    * Clique, dans ton premier message, sur le bouton "Modifier" (en bas)

    *Ajoute ensuite "résolu" à coté de ton titre et valide.
    * Clique ensuite sur "Mettre à jour"

    Tu peux aussi,si tu le souhaites et si l'option est disponible (dépend de quel type de sujet ouvert), valider une "meilleure réponse", ton sujet sera alors automatiquement marqué comme "résolu"

    Il ne me reste plus qu'à te souhaiter une bonne fin de soirée et un bon surf!!!

    20 Janvier 2012 17:55:28

    bonjour jai essayer de suivre vos indication car moi aussi je me suis fais avoir. je me suis arreté apres malwarebyte. mon pc a l'aire de refonctionner et quand je relance des scan avec malwarebyte il me dit qu'il na rien detecter. est ce que pour moi c'est bon ou pouvez vous m'ider pour la suite merci franck
    a c 257 8 Sécurité
    22 Janvier 2012 10:28:24

    Bonjour,

    Merci de créer ton propre sujet pour obtenir une prise en charge.

    :jap: 
    7 Février 2012 11:49:39

    bonjours je te poste mes rapport je te remerci d'avance

    Malwarebytes Anti-Malware 1.60.1.1000
    www.malwarebytes.org

    Version de la base de données: v2012.02.07.01

    Windows 7 x64 NTFS (Mode sans échec/Réseau)
    Internet Explorer 8.0.7600.16385
    sara :: SARA-PC [administrateur]

    07/02/2012 11:38:26
    mbam-log-2012-02-07 (11-41-05).txt

    Type d'examen: Examen rapide
    Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
    Options d'examen désactivées: P2P
    Elément(s) analysé(s): 194671
    Temps écoulé: 2 minute(s), 25 seconde(s)

    Processus mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Module(s) mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Clé(s) du Registre détectée(s): 0
    (Aucun élément nuisible détecté)

    Valeur(s) du Registre détectée(s): 0
    (Aucun élément nuisible détecté)

    Elément(s) de données du Registre détecté(s): 0
    (Aucun élément nuisible détecté)

    Dossier(s) détecté(s): 0
    (Aucun élément nuisible détecté)

    Fichier(s) détecté(s): 3
    C:\Users\sara\AppData\Roaming\qj1tpi71.exe (Trojan.VUPX.ON1) -> Aucune action effectuée.
    C:\Users\sara\AppData\Local\Temp\0.5201274161370021.exe (Trojan.VUPX.ON1) -> Aucune action effectuée.
    C:\Windows\Tasks\NativeSwitchAccess.exe (Trojan.VUPX.ON1) -> Aucune action effectuée.

    (fin)


    RogueKiller V7.0.3 [06/02/2012] par Tigzy
    mail: tigzyRK<at>gmail<dot>com
    Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...
    Blog: http://tigzyrk.blogspot.com

    Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
    Demarrage : Mode sans echec avec prise en charge reseau
    Utilisateur: sara [Droits d'admin]
    Mode: Suppression -- Date : 07/02/2012 11:36:08

    ¤¤¤ Processus malicieux: 0 ¤¤¤

    ¤¤¤ Entrees de registre: 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver: [NON CHARGE] ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: ST9500325AS ATA Device +++++
    --- User ---
    [MBR] 697fe5d5f8f6c594432ea117b4bfe546
    [BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7 MBR Code
    Partition table:
    0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 22003 Mo
    1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 45062325 | Size: 119231 Mo
    2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 289249280 | Size: 335704 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    +++++ PhysicalDrive1: Kingston DT 101 G2 USB Device +++++
    --- User ---
    [MBR] 60ef53f76bcdbf0002cd9e428981973c
    [BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
    Partition table:
    0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 7562 Mo
    User = LL1 ... OK!
    Error reading LL2 MBR!

    Termine : << RKreport[4].txt >>
    RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt




    7 Février 2012 11:53:54

    Bonjour nanak666@guest

    Merci de créer ton propre sujet pour obtenir une prise en charge.
    15 Février 2012 17:34:12

    Bonjour , le plus simple est de faire une restauration systeme avec date antérieure où le probleme est apparu .
    Restauration du système en Invite de commandes en mode sans échec

    Windows ne démarre plus. Sachez qu'il est peut être possible d'effectuer une restauration du système et donc de revenir à un état dans lequel votre ordinateur marchait encore.

    Dès le démarrage de l'ordinateur, tapotez sur la touche F8 (ou F10 )

    Utilisez les touches HAUT et BAS pour vous placer sur Invite de commandes en mode sans échec et validez par la touche Entrée de votre clavier.
    Vous arriverez sur un écran dans lequel vous devrez choisir votre système d'exploitation.

    Puis choisissez votre session.
    Au final vous arriverez sur une invite de commandes.
    Voici ce que vous devez taper (validez avec la touche Entrée à la fin de chaque ligne).
    cd \ ( espace entre cd et \ ) validez avec la touche Entrée
    cd windows validez avec la touche Entrée
    cd system32 validez avec la touche Entrée
    cd restore validez avec la touche Entrée
    rstrui validez avec la touche Entrée

    L'utilitaire de Restauration du système se lance. Il ne vous reste plus qu'à mettre Suivant, à choisir une date antérieure à votre problème, à suivre les différentes étapes à l'écran, et à laisser tourner l'ordinateur.

    18 Février 2012 22:06:20

    bjs,suivez la tecnique de HACKINGINTERDIT du 16/12/2011 et cela fonctionne nickel plus de virus
    18 Février 2012 22:29:52

    re bonjour, j'ai aussi demarre en option sans echec avec prise du reseau puis j'ai introduit un autre nom d'administrateur du pc en allant dans panneaux de confiduration et supprime mon nom d'administrateur aupparavent;j'ai redemarre l'ordi puis telecharcher roguekiller et ainsi de suite a++
    1 Juillet 2012 10:18:23

    Passe en mode Sans-Échec , pour cela mitraille la touche avec que le logo "Windows" apparait.Ensuite , le Virus remplace " explorer.exe " par , comme je dis un ScreenSaver Interactif.
    Démarre ton Navigateur Internet ( normalement ou par la recherche de fichiers ) et télecharge explorer.exe et/ou télecharge Malware Bytes si tu n'a pas d'Anti - Virus / Malware. Lance un Scan , le fichier infecté s'appelle " TrojanWinLocker" ou un truc semblable , supprime le et lance explorer.exe.
    a c 257 8 Sécurité
    1 Juillet 2012 11:17:44

    Bonjour,

    Si vous souhaitez être pris en charge pour ce genre d'infection, merci de créer votre propre sujet.

    Ne tester pas à l'aveugle des méthodes si vous ne vous en sentez pas capable, nous sommes là pour vous aider et vous guider.
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter