J'ai pu transplanter le DD sur un autre PC en plus du DD d'origine de ce PC.
Je démarre ce PC avec le Windows d'origine de ce PC, pas avec le Windows transplanté.
Si je démarre avec le DD vérolé, c'est sur le PC qui lui correspond et je n'ai pas du tout accès à Windows.
J'arrive au menu des choix safe mode, mais quel que soit le choix, quelques secondes plus tard, c'est l'écran bleu pendant une fraction de seconde puis reboot.
Je n'ai donc pas pu installer le programme BlueScreenView, ni quelque programme Windows que ce soit.
J'ai réussi à obtenir une copie de l'écran bleu ( dur vu qu'il ne s'affiche qu'une fraction de seconde ):
Citation :
A problem has been detected and windows has been shut down to prevent damage
to your computer.
If this is the first time you've seen this stop error screen,
restart your computer. If this screen again, follow
these steps:
Run a system diagnostic utility supplied by your hardware manufacturer.
In particular, run a memory check, and check for faulty or mismatched
memory. Try changing video adaptater.
Disable or remove any newly installed hardware and drivers. Disable or
remove any newly installed software. If you need to use Safe Mode to
remove or disable components, restart your computer, press F8 to select
Advanced Startup Options, and then select Safe Mode.
Technical informations:
*** STOP: 0x0000007F (0x00000000,0x00000000,0x00000000,0x00000000)
|
|
Je confirme qu'en dehors du 7F, il n'y a bien que des zéros en hexadécimal et pas de message complémentaire en ligne suivante.
Pas de nom de fichier affiché.
Cela n'apporte pas grand chose:
http://support.microsoft.com/kb/137539/
Je n'ai pas conservé le rapport antimalware, il ne donne plus trace d'infection maintenant.
J'ai toutefois conservé la liste des m**des:
E:\Documents and Settings\Admin\Local Settings\Application Data\eqvbac\kqlbsftav.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
E:\Documents and Settings\Admin\Local Settings\Temp\_26.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
E:\WINDOWS\system32\crt4.dll (Backdoor.Bot) -> Quarantined and deleted successfully.
E:\WINDOWS\system32\kbdatat4.dll (Backdoor.Bot) -> Quarantined and deleted successfully.
et conservé à part une copie des fichiers concernés avant suppression. Tous ont la même date et heure correspondant au moment du problème.
Scan AVG -> clean
AVG détecte les fichiers vérolés lors d'un test spécifique sur les copies.
Normalement ce rogue ne met pas le bordel comme cela, il incite simplement à payer pour s'en débarrasser ( du moins on peut l'espérer ). A noter que Windows n'était pas en C:, cela a pu faire buguer ce rogue.
J'ai le CD OEM de Windows XP Pro SP3.
Message édité par Beryl24 le 24-03-2010 à 09:36:55