bonjour,
mon ordi est infecté par backdoor.prorat
norton le détecte mais ne le supprime pas.
j'ai telechargé "A2" , mais il ne trouve rien.
norton le detecte dans le fichier C:\WINDOWS\System32\wininv.dll
puis-je le supprimer sans risque?
merci..
ps : j'ai desactivé la rrestauration automatique avant de passer en mode sans echec.
"joke0" a écrit dans le message de news:
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas.... il est desactivé au demarrage, et refuse de demarrer, en manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique, sinon XP va restaurer les fichiers que tu supprimeras. http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le ménage à la main si ton antivirus ne fonctionne pas.
"MSNMESENGER"="%System%Main.exe" "DirectX for Microsoft Windows"="%System%Fservice.exe" "DirectX for Microsoft Windows"="%System%Sservice.exe"
Tu la vires.
A la clef: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon] "Shell"="explorer.exe %System%Fservice.exe"
Remets: "Shell"="explorer.exe
Et s'en sera fini.
Tu peux redémarrer normalement et scanner avec norton.
-- joke0
ps : j'ai desactivé la rrestauration automatique avant de passer en mode
sans echec.
"joke0" <joke0@tiscali.fr> a écrit dans le message de
news:XnF9515CD7272586joke0@127.0.0.1...
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas....
il est desactivé au demarrage, et refuse de demarrer, en
manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le
ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique,
sinon XP va restaurer les fichiers que tu supprimeras.
http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le
ménage à la main si ton antivirus ne fonctionne pas.
ps : j'ai desactivé la rrestauration automatique avant de passer en mode sans echec.
"joke0" a écrit dans le message de news:
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas.... il est desactivé au demarrage, et refuse de demarrer, en manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique, sinon XP va restaurer les fichiers que tu supprimeras. http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le ménage à la main si ton antivirus ne fonctionne pas.
je ne suis pas parvenu a effacer les fichiers : wininv.dll winkey.dll fservice.exe
je demarre en mode sans echec ; je tente de lancer l'antivirus (echec)
Donc la bestiole est toujours active. Elle est toujours présente dans la fenêtre du tueur de process? Si oui, boom!
Tant qu'elle sera active, elle remettra les clefs dans base de registre pour démarrer automatiqument au prochain démarrage.
j execute regedit.exe et efface la liste de cles que tu ma communiquée.
Bien. Ensuite tu rebootes. Les clefs ne sont plus là normalement.
je lance ms config , et la je plane total, alors je passe par hijackthis
Laisse tomber hijackthis et msconfig. Ils tripatouillent le registre, mais tu le fais déjà à la main.
pardon d'etre nul mais je suis pas un pro , et merci encore a tpus pour votre aide...
Pas grave, tu apprends ;-)
-- joke0
Bruno
restauration desactivée mode sans echec clé 5y99..... virée fichier winlogon.exe : l'ai pas sservice.exe : viré fservice.exe: viré winkey.dll : acces refusé wininv.dll : acces refusé services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y toucher) les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué clé policies/explorer/run : ai viré directX....
clé shell=explorer ..... : ai remis eplorer .exe.
ai redemarré. mais norton HS : les dll sont toujours la !
"joke0" a écrit dans le message de news:
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas.... il est desactivé au demarrage, et refuse de demarrer, en manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique, sinon XP va restaurer les fichiers que tu supprimeras. http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le ménage à la main si ton antivirus ne fonctionne pas.
"MSNMESENGER"="%System%Main.exe" "DirectX for Microsoft Windows"="%System%Fservice.exe" "DirectX for Microsoft Windows"="%System%Sservice.exe"
Tu la vires.
A la clef: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon] "Shell"="explorer.exe %System%Fservice.exe"
Remets: "Shell"="explorer.exe
Et s'en sera fini.
Tu peux redémarrer normalement et scanner avec norton.
-- joke0
restauration desactivée
mode sans echec
clé 5y99..... virée
fichier winlogon.exe : l'ai pas
sservice.exe : viré
fservice.exe: viré
winkey.dll : acces refusé
wininv.dll : acces refusé
services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y
toucher)
les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué
clé policies/explorer/run : ai viré directX....
clé shell=explorer ..... : ai remis eplorer .exe.
ai redemarré.
mais norton HS : les dll sont toujours la !
"joke0" <joke0@tiscali.fr> a écrit dans le message de
news:XnF9515CD7272586joke0@127.0.0.1...
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas....
il est desactivé au demarrage, et refuse de demarrer, en
manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le
ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique,
sinon XP va restaurer les fichiers que tu supprimeras.
http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le
ménage à la main si ton antivirus ne fonctionne pas.
restauration desactivée mode sans echec clé 5y99..... virée fichier winlogon.exe : l'ai pas sservice.exe : viré fservice.exe: viré winkey.dll : acces refusé wininv.dll : acces refusé services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y toucher) les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué clé policies/explorer/run : ai viré directX....
clé shell=explorer ..... : ai remis eplorer .exe.
ai redemarré. mais norton HS : les dll sont toujours la !
"joke0" a écrit dans le message de news:
Salut,
Bruno:
le problème c'est que mon antivirus ne demarre pas.... il est desactivé au demarrage, et refuse de demarrer, en manuel ou en planification..
Tu ne réponds pas aux questions?
Ensuite tu as juste à lancer ton antivirus et il va faire le ménage.
Tu es en mode sans échec ou pas?
RAPPEL: il faut désactiver la restauration système automatique, sinon XP va restaurer les fichiers que tu supprimeras. http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
# Donc quand tu es en mode sans échec, il faut que tu fasses le ménage à la main si ton antivirus ne fonctionne pas.
"MSNMESENGER"="%System%Main.exe" "DirectX for Microsoft Windows"="%System%Fservice.exe" "DirectX for Microsoft Windows"="%System%Sservice.exe"
Tu la vires.
A la clef: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon] "Shell"="explorer.exe %System%Fservice.exe"
Remets: "Shell"="explorer.exe
Et s'en sera fini.
Tu peux redémarrer normalement et scanner avec norton.
-- joke0
Jeuf
"JacK" écriva...
Jeuf signalait:
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un système NT donc, pas accès aux partitions NTFS en bootant sur une disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%. C'est en effet le pourcentage de FAT32 sous XP.
Ta méthode ne peut donc fonctionner que si WinXP est sur une partion FAT32 ce qui est ridicule
point de vue sécurité.
C'est vrai. Le seul cas intéressant de rouler sous FAT32 est la compatibilité du DD avec les systèmes précédents.
Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce qu'il ne soit pas lancé au démarrage, soit le terminer avec le task Manager
avant de pouvoir le supprimer, soit le supprimer en ligne de commande : "RD
/S /Q chemindossier" .
...Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et RunServices de la BdR, et dans le menu Démarrage ;-)
[OT] Marrant que tu te trouves chaque fois agressé quand tu donnes un tip erroné, ça arrive à tout le monde ;)
:-) Le pauvre Bruno n'a toujours pas essayé ce que je suggérais, à cause d'une réponse bête à bouffer du foin (pas la peine de la recopier ici, hein). Et il n'a toujours pas essayé ma méthode, qui prend deux minutes. Et c'est vrai que je réagis bêtement aux attaques bêtes ;-)
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un
système NT donc, pas accès aux partitions NTFS en bootant sur une
disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%.
C'est en effet le pourcentage de FAT32 sous XP.
Ta méthode ne peut
donc fonctionner que si WinXP est sur une partion FAT32 ce qui est
ridicule
point de vue sécurité.
C'est vrai. Le seul cas intéressant de rouler sous FAT32 est la
compatibilité du DD avec les systèmes précédents.
Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce
qu'il ne soit pas lancé au démarrage, soit le terminer avec le task
Manager
avant de pouvoir le supprimer, soit le supprimer en ligne de commande :
"RD
/S /Q chemindossier" .
...Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et
RunServices de la BdR, et dans le menu Démarrage ;-)
[OT] Marrant que tu te trouves chaque fois agressé quand tu donnes un tip
erroné, ça arrive à tout le monde ;)
:-) Le pauvre Bruno n'a toujours pas essayé ce que je suggérais, à cause
d'une réponse bête à bouffer du foin (pas la peine de la recopier ici,
hein). Et il n'a toujours pas essayé ma méthode, qui prend deux minutes.
Et c'est vrai que je réagis bêtement aux attaques bêtes ;-)
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un système NT donc, pas accès aux partitions NTFS en bootant sur une disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%. C'est en effet le pourcentage de FAT32 sous XP.
Ta méthode ne peut donc fonctionner que si WinXP est sur une partion FAT32 ce qui est ridicule
point de vue sécurité.
C'est vrai. Le seul cas intéressant de rouler sous FAT32 est la compatibilité du DD avec les systèmes précédents.
Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce qu'il ne soit pas lancé au démarrage, soit le terminer avec le task Manager
avant de pouvoir le supprimer, soit le supprimer en ligne de commande : "RD
/S /Q chemindossier" .
...Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et RunServices de la BdR, et dans le menu Démarrage ;-)
[OT] Marrant que tu te trouves chaque fois agressé quand tu donnes un tip erroné, ça arrive à tout le monde ;)
:-) Le pauvre Bruno n'a toujours pas essayé ce que je suggérais, à cause d'une réponse bête à bouffer du foin (pas la peine de la recopier ici, hein). Et il n'a toujours pas essayé ma méthode, qui prend deux minutes. Et c'est vrai que je réagis bêtement aux attaques bêtes ;-)
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%. C'est en effet le pourcentage de FAT32 sous XP.
Source?
Pour supprimer un trojan, soit démarrer en mode sans échec de façon à ce qu'il ne soit pas lancé au démarrage, soit le terminer avec le task Manager
avant de pouvoir le supprimer, soit le supprimer en ligne de commande : "RD
/S /Q chemindossier" .
....Soit tout simplement le supprimer dans une des 5 clés Run, RunOnce et RunServices de la BdR, et dans le menu Démarrage ;-)
Vous connaissez les bêtes qui vérifient régulièrement que ces clés n'ont pas été supprimées?
JacK
sur les news:cbn6ue$3ua$ Jeuf signalait:
"JacK" écriva...
Jeuf signalait:
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un système NT donc, pas accès aux partitions NTFS en bootant sur une disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%. C'est en effet le pourcentage de FAT32 sous XP.
Marrant, j'ai plutôt le pourcentage inverse en tête ;)
Il est vrai que presque tous mes clients font un usage professionnel et les rares particuliers du montage video et donc fatalement du NTFS pour la limite de taille en FAT32. La plupart des PC acheté clés en mains sont aussi installés sur du NTFS maintenant d'ailleurs et c'est une excellente chose point de vue sécurité et fiabilité. Quant je passe chez quelqu'un qui est en FAT 32, je lui explique le fonctionnement de CONVERT CONVERT x: /FS:NTFS -- JacK
sur les news:cbn6ue$3ua$1@news-reader3.wanadoo.fr
Jeuf <jfv@fr.fm> signalait:
"JacK" écriva...
Jeuf <jfv@fr.fm> signalait:
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS
avec un système NT donc, pas accès aux partitions NTFS en bootant
sur une
disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%.
C'est en effet le pourcentage de FAT32 sous XP.
Marrant, j'ai plutôt le pourcentage inverse en tête ;)
Il est vrai que presque tous mes clients font un usage professionnel et les
rares particuliers du montage video et donc fatalement du NTFS pour la
limite de taille en FAT32. La plupart des PC acheté clés en mains sont aussi
installés sur du NTFS maintenant d'ailleurs et c'est une excellente chose
point de vue sécurité et fiabilité. Quant je passe chez quelqu'un qui est
en FAT 32, je lui explique le fonctionnement de CONVERT CONVERT x: /FS:NTFS
--
JacK
Essaye ma méthode, et tu verras qu'elle fonctionne à 100%.
Hi Jeuf,
En principe, si on a un tant soi peu de bon sens, on est sous NTFS avec un système NT donc, pas accès aux partitions NTFS en bootant sur une disquette.
Exact. Je rectifie donc : ma méthode ne fonctionne qu'à 80%. C'est en effet le pourcentage de FAT32 sous XP.
Marrant, j'ai plutôt le pourcentage inverse en tête ;)
Il est vrai que presque tous mes clients font un usage professionnel et les rares particuliers du montage video et donc fatalement du NTFS pour la limite de taille en FAT32. La plupart des PC acheté clés en mains sont aussi installés sur du NTFS maintenant d'ailleurs et c'est une excellente chose point de vue sécurité et fiabilité. Quant je passe chez quelqu'un qui est en FAT 32, je lui explique le fonctionnement de CONVERT CONVERT x: /FS:NTFS -- JacK
joke0
Salut,
Bruno:
restauration desactivée mode sans echec clé 5y99..... virée fichier winlogon.exe : l'ai pas
Ta bestiole correspond donc point à point à : http://securityresponse.symantec.com/avcenter/venc/data/backdoor. prorat.html
sservice.exe : viré fservice.exe: viré winkey.dll : acces refusé wininv.dll : acces refusé services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y toucher) les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué clé policies/explorer/run : ai viré directX.... clé shell=explorer ..... : ai remis eplorer .exe. ai redemarré. mais norton HS : les dll sont toujours la !
OK, merci pour le bilan. A priori, tu as neutralisé la backdoor.
Maintenant passons aux 2 dll.
En fait elles s'injectent dans winlogon.exe (processus vital de XP quand il est dans system32) et flinguent les antivirus et autres logiciels de sécurité.
Commence par regarder leurs propriétés. Est-ce qu'elles ont des attributs particuliers? (fichier système surtout).
Quelles occurences trouves-tu dans le registre pour: wininv.dll et winkey.dll
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi essayer de booter en mose sans échec avec ligne de commande puis naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
-- joke0
Salut,
Bruno:
restauration desactivée
mode sans echec
clé 5y99..... virée
fichier winlogon.exe : l'ai pas
Ta bestiole correspond donc point à point à :
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.
prorat.html
sservice.exe : viré
fservice.exe: viré
winkey.dll : acces refusé
wininv.dll : acces refusé
services.exe : l'ai pas (sauf dans system 32 mais tu m as dit
de pas y toucher)
les cles windows/currentversion/run : pas de ligne comme tu
m'as indiqué clé policies/explorer/run : ai viré directX....
clé shell=explorer ..... : ai remis eplorer .exe.
ai redemarré.
mais norton HS : les dll sont toujours la !
OK, merci pour le bilan. A priori, tu as neutralisé la backdoor.
Maintenant passons aux 2 dll.
En fait elles s'injectent dans winlogon.exe (processus vital de
XP quand il est dans system32) et flinguent les antivirus et
autres logiciels de sécurité.
Commence par regarder leurs propriétés. Est-ce qu'elles ont des
attributs particuliers? (fichier système surtout).
Quelles occurences trouves-tu dans le registre pour:
wininv.dll et winkey.dll
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi
essayer de booter en mose sans échec avec ligne de commande puis
naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je
ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont
rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
restauration desactivée mode sans echec clé 5y99..... virée fichier winlogon.exe : l'ai pas
Ta bestiole correspond donc point à point à : http://securityresponse.symantec.com/avcenter/venc/data/backdoor. prorat.html
sservice.exe : viré fservice.exe: viré winkey.dll : acces refusé wininv.dll : acces refusé services.exe : l'ai pas (sauf dans system 32 mais tu m as dit de pas y toucher) les cles windows/currentversion/run : pas de ligne comme tu m'as indiqué clé policies/explorer/run : ai viré directX.... clé shell=explorer ..... : ai remis eplorer .exe. ai redemarré. mais norton HS : les dll sont toujours la !
OK, merci pour le bilan. A priori, tu as neutralisé la backdoor.
Maintenant passons aux 2 dll.
En fait elles s'injectent dans winlogon.exe (processus vital de XP quand il est dans system32) et flinguent les antivirus et autres logiciels de sécurité.
Commence par regarder leurs propriétés. Est-ce qu'elles ont des attributs particuliers? (fichier système surtout).
Quelles occurences trouves-tu dans le registre pour: wininv.dll et winkey.dll
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi essayer de booter en mose sans échec avec ligne de commande puis naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
-- joke0
JacK
sur les news: joke0 signalait: Salut,
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi essayer de booter en mose sans échec avec ligne de commande puis naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
elut,
A essayer : désenregistrer les dll avant de les supprimer peut-être :
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite l'autre -- JacK
sur les news:XnF9515E6B6941E4joke0@127.0.0.1
joke0 <joke0@tiscali.fr> signalait:
Salut,
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi
essayer de booter en mose sans échec avec ligne de commande puis
naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je
ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont
rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
elut,
A essayer : désenregistrer les dll avant de les supprimer peut-être :
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite l'autre
--
JacK
En tout cas, tu peux les supprimer et rebooter. Tu peux aussi essayer de booter en mose sans échec avec ligne de commande puis naviguer jusqu'à c:windowssystem32 et supprimer ces 2 dll. Je ne sais pas si ça marchera.
Le problème, c'est que comme ces dll sont actives, elles vont rétablir les clefs de registre que tu supprimes...
Si qqn a une idée pour contrer l'injection, je suis preneur.
elut,
A essayer : désenregistrer les dll avant de les supprimer peut-être :
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite l'autre -- JacK
joke0
Salut,
JacK:
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite l'autre
Si ça ne fonctionne pas, alors réutiliser le tueur de process, et "killer" winlogon.exe (celui dans lequel les dll sont injectées).
XP devrait passer un moment difficile, mais j'ai bien peur qu'il ne faille passer par là. Normalement il faudra arrêter le PC à l'arrache (en retirant la prise).
-- joke0
Salut,
JacK:
En ligne de commande : Regsvr32 [/u] wininv.dll et ensuite
l'autre
Si ça ne fonctionne pas, alors réutiliser le tueur de process,
et "killer" winlogon.exe (celui dans lequel les dll sont injectées).
XP devrait passer un moment difficile, mais j'ai bien peur qu'il ne
faille passer par là. Normalement il faudra arrêter le PC à
l'arrache (en retirant la prise).
Si ça ne fonctionne pas, alors réutiliser le tueur de process, et "killer" winlogon.exe (celui dans lequel les dll sont injectées).
XP devrait passer un moment difficile, mais j'ai bien peur qu'il ne faille passer par là. Normalement il faudra arrêter le PC à l'arrache (en retirant la prise).
-- joke0
haristo
Salut,
Bruno:
en pj copie d'écran de la liste des process actifs. merci..
Hum...le pièces jointes sont interdites sur usenet, et les binaires filtrés. Donc, j'ai rien vu.
Tu as mon adresse e-mail.
Pour que tout le monde en profite , comme tu le disais, ce lien est preferable: http://cjoint.com/
Salut,
Bruno:
en pj copie d'écran de la liste des process actifs.
merci..
Hum...le pièces jointes sont interdites sur usenet, et les
binaires filtrés. Donc, j'ai rien vu.
Tu as mon adresse e-mail.
Pour que tout le monde en profite , comme tu le disais, ce lien est
preferable:
http://cjoint.com/