Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Rapport à un (petit) souci !

48 réponses
Avatar
Jean
Salut le groupe,
Re...Jack

Je ne sais pas si c'est bien de changer de suget comme ça.
Sinon, je m'en excuse et dites-moi comment on procède.

ou en est le bilan ...

Machine fonctionne-t'elle en mode normal : son , internet etc .. ?
après plusieurs redémarrage en plus et rapport anti-Malware?.
Amicalement,
jackr13

J'ai lancé un 2ème scan de "AVG Anti-Spyware"
En attendant voici le résultât du 1er (c'ets très long) le scan !
Après ça j'essaie de redémarrer en mode normal.

à+, Jean

nb : m amachine reste connectée jusqu'à 24 h ce soir.
Moi aussi.

---------------------------------------------------------
AVG Anti-Spyware - Rapport d'analyse
---------------------------------------------------------

+ Créé à: 19:54:24 05/06/2008

+ Résultat de l'analyse:



HKU\S-1-5-21-779453320-3737326855-2087986331-1006\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}
-> Adware.2020Search : Ignoré.
C:\WINDOWS\S_00305_jpg.zip/www.S_00305_jpg-msn.com ->
Backdoor.IRCBot.aex : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@247realmedia[1].txt ->
TrackingCookie.247realmedia : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@network-ca.247realmedia[1].txt ->
TrackingCookie.247realmedia : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\system@2o7[1].txt ->
TrackingCookie.2o7 : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\system@msnaccountservices.112.2o7[2].txt ->
TrackingCookie.2o7 : Ignoré.
C:\WINDOWS\Temp\Cookies\system@2o7[2].txt -> TrackingCookie.2o7 : Ignoré.
C:\WINDOWS\Temp\Cookies\system@msnaccountservices.112.2o7[2].txt ->
TrackingCookie.2o7 : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@aavalue[2].txt
-> TrackingCookie.Aavalue : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@getmusicfree.aavalue[1].txt ->
TrackingCookie.Aavalue : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@grouplotto.aavalue[2].txt ->
TrackingCookie.Aavalue : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@imatchup.aavalue[1].txt ->
TrackingCookie.Aavalue : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@www.abcsearch[1].txt ->
TrackingCookie.Abcsearch : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@3.adbrite[1].txt
-> TrackingCookie.Adbrite : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@ads.adbrite[2].txt ->
TrackingCookie.Adbrite : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@bluestreak[1].txt ->
TrackingCookie.Bluestreak : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@ad1.clickhype[1].txt ->
TrackingCookie.Clickhype : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@cz3.clickzs[2].txt ->
TrackingCookie.Clickzs : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@cz4.clickzs[2].txt ->
TrackingCookie.Clickzs : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@cz5.clickzs[2].txt ->
TrackingCookie.Clickzs : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@cz6.clickzs[1].txt ->
TrackingCookie.Clickzs : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@doubleclick[1].txt ->
TrackingCookie.Doubleclick : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@enhance[1].txt
-> TrackingCookie.Enhance : Ignoré.
C:\Documents and Settings\STRASBOURG\Local
Settings\Temp\Cookies\strasbourg@enhance[2].txt ->
TrackingCookie.Enhance : Ignoré.
:mozilla.17:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Estat : Ignoré.
:mozilla.38:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Information : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@server.lon.liveperson[2].txt ->
TrackingCookie.Liveperson : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@image.masterstats[1].txt ->
TrackingCookie.Masterstats : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@mediaplex[1].txt
-> TrackingCookie.Mediaplex : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@www.myaffiliateprogram[1].txt ->
TrackingCookie.Myaffiliateprogram : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@navrcholu[1].txt
-> TrackingCookie.Navrcholu : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@ads.planetactive[1].txt ->
TrackingCookie.Planetactive : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@discount24.quarterserver[1].txt
-> TrackingCookie.Quarterserver : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@discount24werbung.quarterserver[1].txt
-> TrackingCookie.Quarterserver : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@france.real[2].txt ->
TrackingCookie.Real : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@france.realsearch.real[2].txt ->
TrackingCookie.Real : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@realguide.real[2].txt ->
TrackingCookie.Real : Ignoré.
C:\Documents and Settings\STRASBOURG\Local
Settings\Temp\Cookies\strasbourg@france.realsearch.real[1].txt ->
TrackingCookie.Real : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@smartadserver[2].txt ->
TrackingCookie.Smartadserver : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@h.starware[2].txt ->
TrackingCookie.Starware : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@try.starware[1].txt ->
TrackingCookie.Starware : Ignoré.
C:\Documents and Settings\STRASBOURG\Local
Settings\Temp\Cookies\strasbourg@anad.tacoda[1].txt ->
TrackingCookie.Tacoda : Ignoré.
:mozilla.15:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Weborama : Ignoré.
:mozilla.16:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Weborama : Ignoré.
:mozilla.31:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Weborama : Ignoré.
:mozilla.32:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Weborama : Ignoré.
:mozilla.33:C:\Documents and Settings\STRASBOURG\Application
Data\Mozilla\Firefox\Profiles\g1equ0ig.default\cookies.txt ->
TrackingCookie.Weborama : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@m.webtrends[1].txt ->
TrackingCookie.Webtrends : Ignoré.
C:\Documents and
Settings\STRASBOURG\Cookies\strasbourg@clickthrough.wegcash[2].txt ->
TrackingCookie.Wegcash : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@wegcash[1].txt
-> TrackingCookie.Wegcash : Ignoré.
C:\Documents and Settings\STRASBOURG\Cookies\strasbourg@yadro[1].txt ->
TrackingCookie.Yadro : Ignoré.


Fin du rapport

10 réponses

1 2 3 4 5
Avatar
jackr13
Bonsoir Jean !
Jean wrote:
Re-salut jackr13


C'est inquiétant elle n'est pas fiable cette machine !!!
la batterie puis la suite .... Refaire un test antimalware puis
sauvegarde totale.
Oui, j'ai tout de suite apès réparation des services, commencé avec

Ad-aware dont la mise à jour ne s'est pas faite (mais ceci ne vient
pas de mon ordi d'après ce que j'ai déjà lu).

pour l'activation il n'y a pas de différence entre la config de
l'activation du 1 Juin et celle d'aujourd'hui ? je ne comprends
pas. Elle aurait donc besoin de trouver les (dernières) dll de
WGA ? ( sorti en Mai ) . C'est bien le XP sp2 de base qui a été
installé (sorti à une époque ou WGA n'existait pas) ?
Suspense ...


Se peut-il que ça ait un rapport avec un "service" car maintenant ça
s'est arrangé via internet ? (ouf...).
Je te tiendrai au courrant du résultat de tous ces scans.

Bonne soirée,

Jean


Dans un des messages tu m'as dit
"J'ai regardé chez "Packard Bell" pour les pilotes, ceux-ci sont payants
par tél."
mais pas par Internet ....

Si tu vas sur le site de Packard -Bell tu peux les récuperer gratuitement à
condition de bien connaitre ton modèle. Je me suis balladé à partir de
cette page
http://support.packardbell.com/fr/item/?m=step2&i=menu_notebook
ou encore
http://support.packardbell.com/fr/item/index.php?m=step2&i=menu_notebook&newúlse

choisir un modèle puis Téléchargement . On peut donc télécharger
gratuitement les principaux pilotes pour l'OS installé s'ils existent,
quelques utilitaires et même la doc.
Dire que j'ai un peu travaillé une bonne partie de la semaine sur une
machine dont je ne connais pas la config ni le nom du modèle.


A+
jackr13


Avatar
Jean

Si tu vas sur le site de Packard -Bell tu peux les récuperer gratuitement à
condition de bien connaitre ton modèle. Je me suis balladé à partir de
cette page
http://support.packardbell.com/fr/item/?m=step2&i=menu_notebook


C'est bien là que j'étais !!!
En cliquant sur download ça m'a ouvert une fenêtre avec un n° de tél à
appeler. Je n'ai même pas cherché à comprendre et j'ai quitté.
Mea culpa.

Dire que j'ai un peu travaillé une bonne partie de la semaine sur une
machine dont je ne connais pas la config ni le nom du modèle.
Donc c'est ça:

http://support.packardbell.com/fr/item/index.php?snQ3507040238&g00

Bonne soirée et bonne lecture

Jean

Et voici les rapports :
Spybot = Double click.cookie
Zlob.downloader (SBI $FB25219) Donnée

Vundofix = RAS

VGB = RAS

Aproposfix = RAS


Malwarebytes' Anti-Malware 1.14
Version de la base de données: 820

19:01:53 06/06/2008
mbam-log-6-6-2008 (19-01-53).txt

Type de recherche: Examen complet (C:|)
Eléments examinés: 114246
Temps écoulé: 29 minute(s), 24 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonNotifywinctrl32 (Trojan.Agent) ->
Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:WINDOWSsystem32WinCtrl32.dll (Trojan.Agent) -> Quarantined and
deleted successfully.






A+
jackr13





Avatar
jackr13
Bonsoir,

Jean wrote:

Si tu vas sur le site de Packard -Bell tu peux les récuperer
gratuitement à condition de bien connaitre ton modèle. Je me suis
balladé à partir de cette page
http://support.packardbell.com/fr/item/?m=step2&i=menu_notebook


C'est bien là que j'étais !!!
En cliquant sur download ça m'a ouvert une fenêtre avec un n° de tél à
appeler. Je n'ai même pas cherché à comprendre et j'ai quitté.
Mea culpa.

Dire que j'ai un peu travaillé une bonne partie de la semaine sur
une machine dont je ne connais pas la config ni le nom du modèle.
Donc c'est ça:

http://support.packardbell.com/fr/item/index.php?snQ3507040238&g00

Bonne soirée et bonne lecture

Jean

Et voici les rapports :
Spybot = Double click.cookie
Zlob.downloader (SBI $FB25219) Donnée

Vundofix = RAS

VGB = RAS

Aproposfix = RAS


Malwarebytes' Anti-Malware 1.14
Version de la base de données: 820

19:01:53 06/06/2008
mbam-log-6-6-2008 (19-01-53).txt

Type de recherche: Examen complet (C:|)
Eléments examinés: 114246
Temps écoulé: 29 minute(s), 24 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonNotifywinctrl32 (Trojan.Agent) ->
Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:WINDOWSsystem32WinCtrl32.dll (Trojan.Agent) -> Quarantined and
deleted successfully.






A+
jackr13



Conclusion ... il y en avait encore un WinCtrl32.dll ... on l'avait déjà
hier soir

Dans Anti-malware clique sur quarantaine les fichiers doivent commencer à
s'accumuler
Clique delete all puis exit.

Merci pour le type de la machine c'est juste à titre souvenir .

Pour les pilotes de PB c'est en relisant les différents messages que j'ai
vu ça. PB faisant payer les pilotes les concurrents ne le faisant pas la
politique commerciale de Packard Bell en aurait pris un coup et puis je me
suis souvenu que pour une autre affaire je les avais chargé directement,
sans payer, par ce moyen sur Internet.

Cette fréquence de désactivation des services ou encore ce plantage de
chkdsk m'inquiète.
Si tu veux encore travailler ce WE .. ce n'est pas une obligation .. deux
voies de recherche sont possibles.
1.Mémoire voir test par memtest86
télécharger :
http://www.01net.com/outils/telecharger/windows/Utilitaire/optimiseurs_et_tests/fiches/tele27461.html
tuto : http://netah25.developpez.com/Tutoriels/TutoMemtest86/

2.Process non nettoyés
Télécharge Hijackthis (de Trend Micro) sur ton Bureau.

http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe





· Double clique sur HJTInstall.exe pour lancer
l'installation.

· Clique sur Install.

· Double clique sur le raccourci d'HijackThis qui
vient d'être créé pour le lancer.

· Accepte la licence en cliquant sur Yes.

· Clique sur "Do a system scan and save a logfile".

· Poste ici le rapport généré ou fait le analyser

d'après le message de l'ami JF sur un autre NG quelques sites
www.hijackthis.de/fr
www.zebulon.fr/articles/HijackThis.php
www.zebulon.fr/articles/analyse-rapports-hijack-this-1.php
www.zebulon.fr/dossiers/43-2-sections-log-hijackthis.html
http://assiste.com.free.fr/p/boite_a_outils/boite_a_outils_hijackthis.html
http://assiste.com.free.fr/la_mini_manip.html
ou encore
Zeb Help Process
http://forum.zebulon.fr/zeb-help-process-f81.html
http://telechargement.zebulon.fr/zeb-help-process.html



Note : Le rapport se trouve également ici : C:Program FilesTrend
MicroHijackthisHijackthis.log

Aide : Comment utiliser HijackThis.



http://www.infos-du-net.com/forum/271838-11-tuto-utiliser-hijackthis



Il faudrait que cette machine fonctionne correctement ... "après une semaine
.. on bouffe du fric !!!"



Amicalement,

jackr13


Avatar
Jean

Bonjour jackr13
Conclusion ... il y en avait encore un WinCtrl32.dll ... on l'avait déjà
hier soir
hier soir encore : Downloader.mutant.?


Cette fréquence de désactivation des services ou encore ce plantage de
chkdsk m'inquiète.

chkdsk n'a pas planté, je t'ai simplement demandé s'il pouvait y avoir

un rapport.
Je veux dire que les services étaient désactivé juste après le chkdsk et
un redémarrage ?
Si tu veux encore travailler ce WE .. ce n'est pas une obligation ..
deux

voies de recherche sont possibles.
1.Mémoire voir test par memtest86

Pour Memtest j'ai un cd que j'ai passé 2 fois sur le portable.

2.Process non nettoyés
Télécharge Hijackthis (de Trend Micro) sur ton Bureau.

Au début, faute de connexion j'envoyais les rapports via ma machine et

faisais la correction à l'aide des 2 écrans.
Hier soir je l'ai fait direct sur le portable et aucun point dangereux
n'a été trouvé.
d'après le message de l'ami JF sur un autre NG quelques sites
www.hijackthis.de/fr
www.zebulon.fr/articles/HijackThis.php
www.zebulon.fr/articles/analyse-rapports-hijack-this-1.php
www.zebulon.fr/dossiers/43-2-sections-log-hijackthis.html

http://assiste.com.free.fr/p/boite_a_outils/boite_a_outils_hijackthis.html

http://assiste.com.free.fr/la_mini_manip.html
ou encore
Zeb Help Process
http://forum.zebulon.fr/zeb-help-process-f81.html
http://telechargement.zebulon.fr/zeb-help-process.html

Ces liens sont toujours utiles et bien que j'en connaisses déjà une

partie, on ne cherche pas forcémentt au bon endroit !
Il faudrait que cette machine fonctionne correctement ... "après une
semaine.. on bouffe du fric !!!"


À qui le dis-tu ?

Je vais demander à mon ami de me laisser ce portable encore quelques
jours "en observation" comme on dit à l'hôpital.

à suivre...

Amitiés,

Jean

Avatar
Jean
Salut jackr13

NON !!!!!!!!!!!!!!!!
C'est pas possible, les services sont à nouveau "DÉSACTIVÉ".
Et moi je commence à désespérer !
S'il le faut, je refais une installation complète (après formatage).
Je sais que la plupart d'entre vous est contre le formatage mais..., le
moyen de faire autrement ?
Je m'en remets à tes conseils.

Amicalement,

Jean

ps : je passe la panoplie des anti-tout ce que j'ai.
Avatar
jackr13
Bonjour Jean!
Jean wrote:

Bonjour jackr13
Conclusion ... il y en avait encore un WinCtrl32.dll ... on
l'avait déjà > hier soir

hier soir encore : Downloader.mutant.?

Cette fréquence de désactivation des services ou encore ce
plantage de > chkdsk m'inquiète.


chkdsk n'a pas planté, je t'ai simplement demandé s'il pouvait y avoir

un rapport.
Je veux dire que les services étaient désactivé juste après le chkdsk
et
un redémarrage ?


autant pour moi .. j'ai lu trop vite . pour moi perte de services
correspondait à un plantage de chkdsk

....
jours "en observation" comme on dit à l'hôpital.

à suivre...

Amitiés,

Jean
donc la partie Memtest86 et HijackTHis est inutile . Bonne résolution de le

mettre "en observation"
Bon WE sans PB
amicalement,
jackr13


Avatar
jackr13
Bonjour Jean!

Jean wrote:
Salut jackr13

NON !!!!!!!!!!!!!!!!
C'est pas possible, les services sont à nouveau "DÉSACTIVÉ".
Et moi je commence à désespérer !
S'il le faut, je refais une installation complète (après formatage).
Je sais que la plupart d'entre vous est contre le formatage mais...,
le moyen de faire autrement ?
Je m'en remets à tes conseils.

Amicalement,

Jean

ps : je passe la panoplie des anti-tout ce que j'ai.


J'ai bien peur que ce soit la seule solution. Cela devient trop M....que.
A moins que la réinstallation du 1 Juin ait mis en place des pilotes pas
très compatibles PB et qu'il y ait un problème à ce niveau ou au niveau de
la batterie ( absente )
J'ai fait un petit tour sur le site PB pour cette machine B 3600 W .
Quelques Informations sommaires :
- un forum :
http://forum.packardbell.com/fr/index.php . J'ai effectué une recherche sur
les Pbs de B3600 W pas grand chose si ce n'est des pbs de batterie .



- possiblité de faire un CD des pilotes de ta machine :
Télécharger un fichier drvcdc131.exe et ensuite suivre la procédure
expliquée dans la page téléchargement qui implique de demander une clé par
téléphone.
autrement les télécharger à la demande.

- LES CD Master ( 4 je crois ) ne sont sont pas fournis . Ils sont dans un
dossier caché du disque dur. On les obtient en faisant F11 mais est-ce que
cela est encore possible ?

Ciao
jackr13

Avatar
jackr13
Bonjour,
Jean wrote:
Salut jackr13

NON !!!!!!!!!!!!!!!!
C'est pas possible, les services sont à nouveau "DÉSACTIVÉ".
Et moi je commence à désespérer !
S'il le faut, je refais une installation complète (après formatage).
Je sais que la plupart d'entre vous est contre le formatage mais...,
le moyen de faire autrement ?
Je m'en remets à tes conseils.

Amicalement,

Jean

ps : je passe la panoplie des anti-tout ce que j'ai.


regarde s'il ne resterait pas un fichier intitulé nfo08.sys ( rootkit de
WinCrtl32.dll )
A+
jackr13

Avatar
Jean

Hello ; jackr13.

regarde s'il ne resterait pas un fichier intitulé nfo08.sys ( rootkit de
WinCrtl32.dll )


Non, celui-là n'y est pas ou plus.

Tu disais : - LES CD Master ( 4 je crois ) ne sont sont pas fournis .
Ils sont dans un
dossier caché du disque dur. On les obtient en faisant F11 mais est-ce que
cela est encore possible ?

Avec la touche F8 j'ai 2 propositions de restauration : la restauration
système (même pas la peine d'y penser) et celle d'usine, mais là c'est
pas sûr quelle va marcher (il faudra certainement l'essayer).
Sinon, comment savoir si ce dossier caché est encore présent ? et
éventuellement récupérer les fichiers ?
Je persiste encore ce soir et si ça ne va pas mieux, demain les grands
moyens. Soit restauration d'usine et si ça ne marche pas : Formatage !!!
Et...inch'alah !

à+,
Jean

Avatar
Jean

Hello ; jackr13.

regarde s'il ne resterait pas un fichier intitulé nfo08.sys ( rootkit de
WinCrtl32.dll )


Non, celui-là n'y est pas ou plus.

Tu disais : - LES CD Master ( 4 je crois ) ne sont sont pas fournis .
Ils sont dans un
dossier caché du disque dur. On les obtient en faisant F11 mais est-ce que
cela est encore possible ?

Avec la touche F8
Pardon c'est F11

j'ai 2 propositions de restauration : la restauration
système (même pas la peine d'y penser) et celle d'usine, mais là c'est
pas sûr quelle va marcher (il faudra certainement l'essayer).
Sinon, comment savoir si ce dossier caché est encore présent ? et
éventuellement récupérer les fichiers ?
Je persiste encore ce soir et si ça ne va pas mieux, demain les grands
moyens. Soit restauration d'usine et si ça ne marche pas : Formatage !!!
Et...inch'alah !

à+,
Jean



1 2 3 4 5