Virus Trojan gendarmerie nationlar

Fermé
vithura - 21 juil. 2012 à 21:47
roro04 Messages postés 1132 Date d'inscription mercredi 11 novembre 2009 Statut Contributeur Dernière intervention 24 novembre 2013 - 26 juil. 2012 à 13:27
Bonjour,

j'ai un pc portable windows vista et j'ai été atteint par un virus =====> http://www.malekal.com/2011/12/11/trojan-fake-police-virus-gendarmerie-nation/
j'ai essayé toute les solutions donné par ce site par rapport à ce virus mais rien n'a marché, je suis désespéré.

Merci de votre aide à l'avance.
A voir également:

1 réponse

roro04 Messages postés 1132 Date d'inscription mercredi 11 novembre 2009 Statut Contributeur Dernière intervention 24 novembre 2013 179
Modifié par roro04 le 26/07/2012 à 13:43
Hello!

Je vais te faire démarrer en Mode Sans Echec (mode alléger de Windows)
? Redémarre ton ordinateur et, avant l'apparition de logo Windows, tapotes la touche F8 de ton clavier.
? Avec les flèche directionnels Haut et Bas de ton clavier, déplace toi jusqu'a Mode sans Echec avec prise en charge Réseau.
? Valide par la touche Entrée de ton clavier.
? Sélectionne ta session si l'invite de session apprait.
? Clique sur ssOui.

Remarque: Une fois sur ton bureau, le font est noir et tu n'as pas le même thème, c'est normal.

ET

On va faire un diagnostique de ton pc.

? Télécharges ZHPDiag (de Nicolas coolman) sur ton bureau.
? Une fois le téléchargement terminé, double cliques sur ZHPDiag.exe et suis les instructions d'installation. (Clique droit/Exécuter en tant qu'administrateur pour Vista/7).
? Coches la case Créer une icône sur le bureau lors de l'installation.
? A la fin de l'installation, ZHPDiag va se lancer tout seul.
? Cliques sur l'icône représentant une loupe.
? En fin de scan, enregistres le rapport sur ton Bureau. Pour cela, clique sur l'icône représentant une disquette.
? Héberge le rapport sur Cjoint puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.


Si tu n'a pas accès au Mode sans echec fais ce qui suit

On va créer un LiveCD permettant de supprimer les Malwares ou autres, empêchant le démarrage d'un système.
Sur un pc fonctionnel:
? Télécharge [url=http://oldtimer.geekstogo.com/OTLPENet.exe]OTLPEnet/url sur ton bureau.
? Lance-le (Clique droit/Exécuter en tant qu'administrateur pour Vista/7) et assures-toi d'avoir insérer un CD-R vierge dans ton graveur CD/DVD.
? Une fenêtre va s'ouvrir pour te demander si tu souhaites graver le CD, clique sur le bouton [b]Oui/b.
? Patiente le temps de la décompression et de la gravure du CD./list

Sur ton pc malade:
? Il faut mainteant insérer le CD créé dans le lecteur du PC malade et redémarrer l'ordinateur sur le CD : https://forum.malekal.com/viewtopic.php?t=9447&start=
? En fonction de votre type de connexion Internet, tu dois être en mesure d'accéder au Net, si bien que tu peux accéder à ce sujet plus facilement.
? Une fois le bureau de reatogo chargé, lances OTLPE, l'icone jaune.
? Quand demandé Do you wish to load remote user profile(s) for scanning, sélectionne [b]Yes/b.
? Ici sélectionne ta session
Voir image => http://imagesup.org/image
? Si ton systeme d'exploitation est Vista tu peux avoir ce message : RunScanner Error - Target is not windows 2000 or later, il faut donc se rendre jusqu'au dossier c:\windows dans l'arborescence en dessous de local disk (c:) et cliquer sur OK].
Voir image => http://imagesup.org/image
? Sous Custom Scan box copie_colle le contenu en gras ci-dessous.

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.*
%SYSTEMDRIVE%\*.exe
%PROGRAMFILES%\*.*
%PROGRAMFILES%\*.
/md5start
volsnap.sys
wininit.ini
eventlog.dll
winlogon.exe
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
wininit.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
explorer.exe
svchost.exe
userinit.exe
qmgr.dll
ws2_32.dll
proquota.exe
imm32.dll
kernel32.dll
ndis.sys
autochk.exe
spoolsv.exe
xmlprov.dll
ntmssvc.dll
mswsock.dll
Beep.SYS
ntfs.sys
termsrv.dll
sfcfiles.dll
st3shark.sys
rundll32.exe
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
c:\$recycle.bin\*.* /s

? Clique sur Run Scan pour démarrer le scan.
? Une fois terminé , le fichier se trouve là C:\OTL.txt
? Copie_colle le contenu dans ta prochaine réponse.


Toujours sur le PC infecté
? Clique sur MyComputer.
? Rends-toi dans le disque dur où se trouve les données.
? Insère une clé USB précédemment vacciné grace au logiciel USBFix (Lance le logiciel et clique sur Vacciner)
? Copie toute tes données importantes dessus sauf les fichier exécutables (*.exe/*.msi/*.bat)

Toujours sur le PC infecté
? Clique sur le bouton en bas à gauche de la barre des tâches.
? Clique sur Run et tape regedit.
? Rends toi dans HKEY_MOCAL_MACHINE\SOFTWARE_ON_C\Microsoft\Windows NT\Current Version\Winlogon
? Dis moi le contenu de la colone Data en face de Shell et Userinit.

++
0