Bonjour,
Je me permets de poster sur votre forum car mon ordinateur portable a connu quelques problèmes aujourd'hui...
En effet, lors du téléchargement d'un film sur internet il semblerait que mon ordinateur ait chargé un programme qui s'est mis en route et a déclenché une réaction du système Windows.
Windows s'est fermé automatiquement pour "protéger l'ordinateur" et lorsqu'à plusieurs reprises j'ai tenté de redémarrer l'ordinateur, un écran bleu s'est affiché pendant 2 à 3 secondes avec des informations que je n'ai pas pu lire entièrement mais qui disaient que comme Windows a détecté une erreur grave il ne s'ouvre pas...
Comme vous pouvez surement déjà le constater je n'y connais vraiment pas grand chose en informatique...
J'ai donc démarré l'ordinateur en mode sans échec et ai procédé à un scan avec AVAST qui a détecté 6 erreurs, en a résolu 5, mais une erreur subsiste (impossible de réparer ou de supprimer le fichier qui est une composante du dossier système32 car AVAST ne trouve pas le fichier en question (alors qu'il détecte le problème sur ce fichier...)).
Il s'agit de C://Windows/system32/drivers/dsupzvr.sys
L'erreur est: Menace: Rootkit: hidden service
Je me suis donc tourné vers internet et ai trouvé votre site.
J'ai suivi à la lettre votre procédure et je vous joins donc les fichiers log et info.(impossible d'envoyer en PJ???)
info.txt logfile of random's system information tool 1.08 2011-01-14 20:09:01
======Security center information======
AV: Norton Internet Security (disabled) (outdated)
FW: Norton Internet Security
AS: Windows Defender
AS: Norton Internet Security (outdated)
======System event log======
Computer Name: PC-de-JIC
Event Code: 7022
Message: Le service QuickPlay Task Scheduler (QTS) est en attente de démarrage.
Record Number: 430149
Source Name: Service Control Manager
Time Written: 20101205102512.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 7000
Message: Le service Parallel port driver n'a pas pu démarrer en raison de l'erreur*:
Le service ne peut pas être démarré parce qu'il est désactivé ou qu'aucun périphérique activé ne lui est associé.
Record Number: 430114
Source Name: Service Control Manager
Time Written: 20101205102413.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 15016
Message: Impossible d’initialiser le package de sécurité Kerberos pour l’authentification côté serveur. Le champ de données contient le numéro de l’erreur.
Record Number: 430069
Source Name: Microsoft-Windows-HttpEvent
Time Written: 20101205102342.557869-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 5
Message: Error loading Symantec real time Anti-Virus driver.
Record Number: 430064
Source Name: SRTSP
Time Written: 20101205102315.710097-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 4
Message: Error loading virus definitions.
Record Number: 430063
Source Name: SRTSP
Time Written: 20101205102315.710097-000
Event Type: Erreur
User:
=====Application event log=====
Computer Name: PC-de-JIC
Event Code: 10
Message: Le filtre d’événement avec la requête «*SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99*» n’a pas pu être réactivé dans l’espace de noms «*//./root/CIMV2*» à cause de l’erreur 0x80041003. Les événements ne peuvent pas être délivrés à travers ce filtre tant que le problème ne sera pas corrigé.
Record Number: 3922
Source Name: Microsoft-Windows-WMI
Time Written: 20091029165216.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 10
Message: Le filtre d’événement avec la requête «*SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99*» n’a pas pu être réactivé dans l’espace de noms «*//./root/CIMV2*» à cause de l’erreur 0x80041003. Les événements ne peuvent pas être délivrés à travers ce filtre tant que le problème ne sera pas corrigé.
Record Number: 3888
Source Name: Microsoft-Windows-WMI
Time Written: 20091029101614.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 10
Message: Le filtre d’événement avec la requête «*SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99*» n’a pas pu être réactivé dans l’espace de noms «*//./root/CIMV2*» à cause de l’erreur 0x80041003. Les événements ne peuvent pas être délivrés à travers ce filtre tant que le problème ne sera pas corrigé.
Record Number: 3824
Source Name: Microsoft-Windows-WMI
Time Written: 20091028063541.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 10
Message: Le filtre d’événement avec la requête «*SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99*» n’a pas pu être réactivé dans l’espace de noms «*//./root/CIMV2*» à cause de l’erreur 0x80041003. Les événements ne peuvent pas être délivrés à travers ce filtre tant que le problème ne sera pas corrigé.
Record Number: 3775
Source Name: Microsoft-Windows-WMI
Time Written: 20091027165025.000000-000
Event Type: Erreur
User:
Computer Name: PC-de-JIC
Event Code: 10
Message: Le filtre d’événement avec la requête «*SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99*» n’a pas pu être réactivé dans l’espace de noms «*//./root/CIMV2*» à cause de l’erreur 0x80041003. Les événements ne peuvent pas être délivrés à travers ce filtre tant que le problème ne sera pas corrigé.
Record Number: 3704
Source Name: Microsoft-Windows-WMI
Time Written: 20091026170035.000000-000
Event Type: Erreur
User:
=====Security event log=====
Computer Name: PC-de-JIC
Event Code: 4648
Message: Tentative d’ouverture de session en utilisant des informations d’identification explicites.
Sujet*:
ID de sécurité*: S-1-5-18
Nom du compte*: PC-DE-JIC$
Domaine du compte*: WORKGROUP
ID d’ouverture de session*: 0x3e7
GUID d’ouverture de session*: {00000000-0000-0000-0000-000000000000}
Compte dont les informations d’identification ont été utilisées*:
Nom du compte*: SYSTEM
Domaine du compte*: AUTORITE NT
GUID d’ouverture de session*: {00000000-0000-0000-0000-000000000000}
Serveur cible*:
Nom du serveur cible*: localhost
Informations supplémentaires*: localhost
Informations sur le processus*:
ID du processus*: 0x290
Nom du processus*: C:\WINDOWS\System32\services.e xe
Informations sur le réseau*:
Adresse du réseau*: -
Port*: -
Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Record Number: 265227
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20101223043759.631400-000
Event Type: Succès de l'audit
User:
Computer Name: PC-de-JIC
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.
Sujet*:
ID de sécurité*: S-1-5-18
Nom du compte*: SYSTEM
Domaine du compte*: AUTORITE NT
ID d’ouverture de session*: 0x3e7
Privilèges*: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Record Number: 265226
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20101223043657.539400-000
Event Type: Succès de l'audit
User:
Computer Name: PC-de-JIC
Event Code: 4624
Message: L’ouverture de session d’un compte s’est correctement déroulée.
Sujet*:
ID de sécurité*: S-1-5-18
Nom du compte*: PC-DE-JIC$
Domaine du compte*: WORKGROUP
ID d’ouverture de session*: 0x3e7
Type d’ouverture de session*: 5
Nouvelle ouverture de session*:
ID de sécurité*: S-1-5-18
Nom du compte*: SYSTEM
Domaine du compte*: AUTORITE NT
ID d’ouverture de session*: 0x3e7
GUID d’ouverture de session*: {00000000-0000-0000-0000-000000000000}
Informations sur le processus*:
ID du processus*: 0x290
Nom du processus*: C:\WINDOWS\System32\services.e xe
Informations sur le réseau*:
Nom de la station de travail*:
Adresse du réseau source*: -
Port source*: -
Informations détaillées sur l’authentification*:
Processus d’ouverture de session*: Advapi
Package d’authentification*: Negotiate
Services en transit*: -
Nom du package (NTLM uniquement)*: -
Longueur de la clé*: 0
Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée.
Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe.
Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau).
Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté.
Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas.
Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique.
- Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC .
- Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session.
- Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM.
- La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Record Number: 265225
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20101223043657.539400-000
Event Type: Succès de l'audit
User:
Computer Name: PC-de-JIC
Event Code: 4648
Message: Tentative d’ouverture de session en utilisant des informations d’identification explicites.
Sujet*:
ID de sécurité*: S-1-5-18
Nom du compte*: PC-DE-JIC$
Domaine du compte*: WORKGROUP
ID d’ouverture de session*: 0x3e7
GUID d’ouverture de session*: {00000000-0000-0000-0000-000000000000}
Compte dont les informations d’identification ont été utilisées*:
Nom du compte*: SYSTEM
Domaine du compte*: AUTORITE NT
GUID d’ouverture de session*: {00000000-0000-0000-0000-000000000000}
Serveur cible*:
Nom du serveur cible*: localhost
Informations supplémentaires*: localhost
Informations sur le processus*:
ID du processus*: 0x290
Nom du processus*: C:\WINDOWS\System32\services.e xe
Informations sur le réseau*:
Adresse du réseau*: -
Port*: -
Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Record Number: 265224
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20101223043657.539400-000
Event Type: Succès de l'audit
User:
Computer Name: PC-de-JIC
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.
Sujet*:
ID de sécurité*: S-1-5-18
Nom du compte*: SYSTEM
Domaine du compte*: AUTORITE NT
ID d’ouverture de session*: 0x3e7
Privilèges*: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Record Number: 265223
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20101223043555.417400-000
Event Type: Succès de l'audit
User:
======Environment variables======
"ComSpec"=%SystemRoot%\system3 2\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=%SystemRoot%\system32;% SystemRoot%;%SystemRoot%\Syste m32\Wbem;C:\Program Files\CyberLink\Power2Go
"PATHEXT"=.COM;.EXE;.BAT;.CMD; .VBS;.VBE;.JS;.JSE;.WSF;.WSH;. MSC
"PROCESSOR_ARCHITECTURE"=x 86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 23 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=1706
"NUMBER_OF_PROCESSORS"=2
"TRACE_FORMAT_SEARCH_PATH"=\\N TREL202.ntdev.corp.microsoft.c om\4F18C3A5-CA09-4DBD-B6FC-219FDD4C6BE0\TraceFormat
"DFSTRACINGON"=FALSE
"OnlineServices"=Online Services
"Platform"=MCD
"PCBRAND"=Pavilion
"SAFEBOOT_OPTION"=MINIMAL
-----------------EOF-----------------
-----