Télécharger genproc
Fermé
Utilisateur anonyme
-
26 janv. 2010 à 10:22
jlpjlp Messages postés 51574 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 26 janv. 2010 à 20:19
jlpjlp Messages postés 51574 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 26 janv. 2010 à 20:19
A voir également:
- Télécharger genproc
- Telecharger video youtube - Guide
- Tubidy.com musique audio mp3 telecharger musique ✓ - Forum Audio
- Telecharger pdf - Guide
- Télécharger musique gratuitement sur pc - Télécharger - Conversion & Extraction
- Telecharger dev c++ - Télécharger - Langages
5 réponses
Merci mais apparement c'est une vieille version de genproc (en tout cas pas celle que j'ai l'habitude d'utiliser)
De plus il veut que je télécharger fixwareout qui est introuvable.
De plus il veut que je télécharger fixwareout qui est introuvable.
jlpjlp
Messages postés
51574
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 042
26 janv. 2010 à 12:39
26 janv. 2010 à 12:39
slt genproc est arrêté depuis peu
http://www.commentcamarche.net/forum/affich-7804208-genproc?page=17#373
______________________________
fixwareout aussi mais depuis une bonne année :) : à la place utiliser Wort ou l'option 5 de smitfraudfix ou sinon malwarebyte's antimalware peu marcher
Enregistre wort sur ton bureau:
http://pc-system.fr/
Double-clique sur le fichier WORT.exe et sélectionne le Bureau à l'aide du bouton "Parcourir". Suis les instructions et double-clique sur le fichier Wareout Removal Tool.bat qui vient d'être créé sur le Bureau. Sélectionne l'option 1 et valide par entrée.
Double-clique sur le fichier WORT.exe et sélectionne le Bureau à l'aide du bouton "Parcourir". Suis les instructions et double-clique sur le fichier Wareout Removal Tool.bat qui vient d'être créé sur le Bureau. Sélectionne l'option 1 et valide par entrée.
http://www.commentcamarche.net/forum/affich-7804208-genproc?page=17#373
______________________________
fixwareout aussi mais depuis une bonne année :) : à la place utiliser Wort ou l'option 5 de smitfraudfix ou sinon malwarebyte's antimalware peu marcher
Enregistre wort sur ton bureau:
http://pc-system.fr/
Double-clique sur le fichier WORT.exe et sélectionne le Bureau à l'aide du bouton "Parcourir". Suis les instructions et double-clique sur le fichier Wareout Removal Tool.bat qui vient d'être créé sur le Bureau. Sélectionne l'option 1 et valide par entrée.
Double-clique sur le fichier WORT.exe et sélectionne le Bureau à l'aide du bouton "Parcourir". Suis les instructions et double-clique sur le fichier Wareout Removal Tool.bat qui vient d'être créé sur le Bureau. Sélectionne l'option 1 et valide par entrée.
J'avais déjà passé Malwarebytes.
J'ai tenté l'option 5 de SmitFraudFix mais j'ai une erreur de script vbs je crois (les bat, cmd, exe plus rien ne fonctionnaient sur le pc avant le debut de la réparation). Par contre je l'ai pas fait en mode sans échec, je devrais ?
Voici le rapport de Wort :
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 26/01/2010 à 17:13:47,81
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-01-26 17:14:05
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\MATT\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
J'ai tenté l'option 5 de SmitFraudFix mais j'ai une erreur de script vbs je crois (les bat, cmd, exe plus rien ne fonctionnaient sur le pc avant le debut de la réparation). Par contre je l'ai pas fait en mode sans échec, je devrais ?
Voici le rapport de Wort :
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 26/01/2010 à 17:13:47,81
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-01-26 17:14:05
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\MATT\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\MATT\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jlpjlp
Messages postés
51574
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 042
26 janv. 2010 à 20:19
26 janv. 2010 à 20:19
ok pas de détournement du DNS
retrouvé!
retrouvé!