J'en pense que Windows a souffert de l'infection
On va faire un dernier scan pour être sur qu'il n'y ai pas un rootkit qui nous fait la misère.
Si rien de spécial n'est présent, il faudra se résigner a sauvegarder tous ce qui est important et si tu as le cd de windows >> faire une réparation sans perte de données.
Si tu as un CD de restauration, il faudra l'utiliser afin de réinstaller ton système.
Opération de la dernière chance, on va scanner ton pc avec un live CD qui aura l'avantage de scanner un windows "à l'arrêt", donc si rootkit il y a, on le verra car il ne sera pas actif
Insère un CD (ou un DVD) vierge dans ton graveur...si une fenêtre s'ouvre te demandant ce que tu veux faire, ferme cette fenêtre.
- Télécharge OTLPENet.iso sur ton bureau.
- Insère un CD vierge dans ton graveur, si une fenêtre s'ouvre te demandant ce que tu veux faire, ferme cette fenêtre.
- Fais un double-clic sur l'icône d'OTLPENet.iso et suis les instructions pour graver le CD/DVD automatiquement
Note : Le CD gravé, vous devez maintenant redémarrer votre machine sur le lecteur CDROM
Si ton pc ne boot pas automatiquement sur le CD, je t'invite sur ce lien : http://forum.malekal.com/booter-sur-dvd-t9447.html
= Le setup se charge en RAM
= Une fois le CD lancé Windows se charge (comptez 15 à 20 minutes) vous arrivez sur le bureau REATOGO-X-PE
= Double cliquer sur OTLPE
= Une fenêtre s'ouvre : Do you wish to load the remote registry ; Cliquez sur YES
= Une seconde : Do you wish to load remote user profile(s) for scanning ;choisis ta session et Clique sur YES
= Veillez à ce que la case "Automatically Load All Remaining Users" soit cochée et cliquez sur "OK"
=OTL se lance tu arrives sur cette fenêtre
Tu utilises une clé usb pour sauver le contenu du cadre ci dessous dans un fichier bloc notes , afin de le retrouver facilement
et de le coller ensuite sous" Custom Scan box"
NetSvcs
%systemroot%\system32\drivers\*.sys /lockedfiles
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
netsvcs
%SYSTEMDRIVE%\*.exe
/md5start
explorer.exe
userinit.exe
winlogon.exe
tcpip.sys
Sfloppy.sys
Changer.sys
cdrom.sys
disk.sys
ndis.sys
usbscan.sys
usbprint.sys
tdtcp.sys
tdpipe.sys
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
RASACD.SYS
iaStor.sys
nvstor.sys
atapi.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
* cliques Run Scan pour démarrer le scan.
* une fois terminé , le fichier se trouve là C:\OTL.txt
* copie_colle le sur ta clef USB et poste son contenu dans ta prochaine réponse
@++