A voir également:
- Trojan, besoin d'aide pour le supprimer
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Impossible de supprimer un fichier - Guide
- Supprimer edge - Guide
11 réponses
Le nom que me donne le logiciel spybot est : Trojan Prorat.
Si il y a un autre logiciel qui peut te donner plus de précision fait le moi savoir
Je viens de refaire une autre recherche avec spybot et là il n'a rien trouver, normal?
Si il y a un autre logiciel qui peut te donner plus de précision fait le moi savoir
Je viens de refaire une autre recherche avec spybot et là il n'a rien trouver, normal?
Utilisateur anonyme
22 mai 2010 à 18:35
22 mai 2010 à 18:35
▶ Télécharge Dr Web CureIt sur ton Bureau :
▶ redemarre en mode sans échec
▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;
▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
▶-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci :
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
▶ redemarre en mode sans échec
▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;
▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
▶-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci :
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
Utilisateur anonyme
Modifié par Electricien 69 le 22/05/2010 à 18:38
Modifié par Electricien 69 le 22/05/2010 à 18:38
bonsoir,
juste une information, je cite:
Troj/Prorat-D est un cheval de Troie de porte dérobée qui peut permettre un accès non autorisé et le contrôle d'un ordinateur à partir d'un emplacement réseau distant.
Lors de son exécution, Troj/Prorat-D injecte des copies de lui-même dans le dossier Windows System ou System32 en utilisant un ou plusieurs des noms de fichiers suivants : FSERVICE.EXE, FFSERVICE.EXE, DSERVICE.EXE, LSERVICE.EXE, SSERVICE.EXE et WSERVICE.EXE.
Pour qu'il s'exécute au démarrage, Troj/Prorat-D ajoute dans le registre les entrées suivantes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ Shell = Explorer.exe C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier> DirectX for Microsoft Windows = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [A75aed00-d7bf-11d1-9947-00c0Cf98bbc9]\ StubPath = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [5Y99AE78-58TT-11dW-BE53-Y67078979Y]\ StubPath = C:\<Windows System>\<nom de fichier>
Ce cheval de Troie peut aussi tenter de télécharger et d'installer le fichier http://members.lycos.co.uk/kabloboy/XP_Update v1.5.3.exe.
Il sera copié dans le dossier Windows sous WINLOGON.EXE.
Ce programme injecte le fichier WINKEY.DLL dans le dossier Windows System et crée dans le registre l'entrée suivante :
HKCU\Software\Microsoft DirectX\WinSettings\
Troj/Prorat-C est imbriqué dans WINKEY.DLL.
Le fichier téléchargé change aussi la valeur dans les sections [boot] et [windows] des fichiers SYSTEM.INI et WIN.INI (respectivement), dans le dossier Windows en englobant le chemin vers une copie du fichier original, par exemple
File : SYSTEM.INI Section : boot Parameter : shell (New) Value : EXPLORER.EXE C:\<Windows System>\<nom de fichier>
File : WIN.INI Section : windows Parameter : run (New) Value : C:\<Windows System>\<nom de fichier>
Troj/Prorat-D peut aussi employer des combines de contre-suppression pour que l'arrêt du processus du cheval de Troie soit impossible.
D'autre part, le cheval de Troie peut surveiller les entrées du registre ci-dessus de manière à ce qu'elles soient rétablies immédiatement si elles sont modifiées.
juste une information, je cite:
Troj/Prorat-D est un cheval de Troie de porte dérobée qui peut permettre un accès non autorisé et le contrôle d'un ordinateur à partir d'un emplacement réseau distant.
Lors de son exécution, Troj/Prorat-D injecte des copies de lui-même dans le dossier Windows System ou System32 en utilisant un ou plusieurs des noms de fichiers suivants : FSERVICE.EXE, FFSERVICE.EXE, DSERVICE.EXE, LSERVICE.EXE, SSERVICE.EXE et WSERVICE.EXE.
Pour qu'il s'exécute au démarrage, Troj/Prorat-D ajoute dans le registre les entrées suivantes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ Shell = Explorer.exe C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier> DirectX for Microsoft Windows = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [A75aed00-d7bf-11d1-9947-00c0Cf98bbc9]\ StubPath = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [5Y99AE78-58TT-11dW-BE53-Y67078979Y]\ StubPath = C:\<Windows System>\<nom de fichier>
Ce cheval de Troie peut aussi tenter de télécharger et d'installer le fichier http://members.lycos.co.uk/kabloboy/XP_Update v1.5.3.exe.
Il sera copié dans le dossier Windows sous WINLOGON.EXE.
Ce programme injecte le fichier WINKEY.DLL dans le dossier Windows System et crée dans le registre l'entrée suivante :
HKCU\Software\Microsoft DirectX\WinSettings\
Troj/Prorat-C est imbriqué dans WINKEY.DLL.
Le fichier téléchargé change aussi la valeur dans les sections [boot] et [windows] des fichiers SYSTEM.INI et WIN.INI (respectivement), dans le dossier Windows en englobant le chemin vers une copie du fichier original, par exemple
File : SYSTEM.INI Section : boot Parameter : shell (New) Value : EXPLORER.EXE C:\<Windows System>\<nom de fichier>
File : WIN.INI Section : windows Parameter : run (New) Value : C:\<Windows System>\<nom de fichier>
Troj/Prorat-D peut aussi employer des combines de contre-suppression pour que l'arrêt du processus du cheval de Troie soit impossible.
D'autre part, le cheval de Troie peut surveiller les entrées du registre ci-dessus de manière à ce qu'elles soient rétablies immédiatement si elles sont modifiées.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Juste simple question, je vais passer pour un noob mais redémarrer en mode sans échec tu fais comment ? =/
[quote]bonsoir,
juste une information, je cite:
Troj/Prorat-D est un cheval de Troie de porte dérobée qui peut permettre un accès non autorisé et le contrôle d'un ordinateur à partir d'un emplacement réseau distant.
Lors de son exécution, Troj/Prorat-D injecte des copies de lui-même dans le dossier Windows System ou System32 en utilisant un ou plusieurs des noms de fichiers suivants : FSERVICE.EXE, FFSERVICE.EXE, DSERVICE.EXE, LSERVICE.EXE, SSERVICE.EXE et WSERVICE.EXE.
Pour qu'il s'exécute au démarrage, Troj/Prorat-D ajoute dans le registre les entrées suivantes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ Shell = Explorer.exe C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier> DirectX for Microsoft Windows = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [A75aed00-d7bf-11d1-9947-00c0Cf98bbc9]\ StubPath = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [5Y99AE78-58TT-11dW-BE53-Y67078979Y]\ StubPath = C:\<Windows System>\<nom de fichier>
Ce cheval de Troie peut aussi tenter de télécharger et d'installer le fichier http://members.lycos.co.uk/kabloboy/XP_Update v1.5.3.exe.
Il sera copié dans le dossier Windows sous WINLOGON.EXE.
Ce programme injecte le fichier WINKEY.DLL dans le dossier Windows System et crée dans le registre l'entrée suivante :
HKCU\Software\Microsoft DirectX\WinSettings\
Troj/Prorat-C est imbriqué dans WINKEY.DLL.
Le fichier téléchargé change aussi la valeur dans les sections [boot] et [windows] des fichiers SYSTEM.INI et WIN.INI (respectivement), dans le dossier Windows en englobant le chemin vers une copie du fichier original, par exemple
File : SYSTEM.INI Section : boot Parameter : shell (New) Value : EXPLORER.EXE C:\<Windows System>\<nom de fichier>
File : WIN.INI Section : windows Parameter : run (New) Value : C:\<Windows System>\<nom de fichier>
Troj/Prorat-D peut aussi employer des combines de contre-suppression pour que l'arrêt du processus du cheval de Troie soit impossible.
D'autre part, le cheval de Troie peut surveiller les entrées du registre ci-dessus de manière à ce qu'elles soient rétablies immédiatement si elles sont modifiées./quote
Tu veux donc dire qu'il m'est peut-être impossible à supprimer ?
juste une information, je cite:
Troj/Prorat-D est un cheval de Troie de porte dérobée qui peut permettre un accès non autorisé et le contrôle d'un ordinateur à partir d'un emplacement réseau distant.
Lors de son exécution, Troj/Prorat-D injecte des copies de lui-même dans le dossier Windows System ou System32 en utilisant un ou plusieurs des noms de fichiers suivants : FSERVICE.EXE, FFSERVICE.EXE, DSERVICE.EXE, LSERVICE.EXE, SSERVICE.EXE et WSERVICE.EXE.
Pour qu'il s'exécute au démarrage, Troj/Prorat-D ajoute dans le registre les entrées suivantes :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ Shell = Explorer.exe C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\ Windows Reg Services = C:\<Windows System>\<nom de fichier> DirectX for Microsoft Windows = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [A75aed00-d7bf-11d1-9947-00c0Cf98bbc9]\ StubPath = C:\<Windows System>\<nom de fichier>
HKLM\Software\Microsoft\Active Setup\Installed Components\ [5Y99AE78-58TT-11dW-BE53-Y67078979Y]\ StubPath = C:\<Windows System>\<nom de fichier>
Ce cheval de Troie peut aussi tenter de télécharger et d'installer le fichier http://members.lycos.co.uk/kabloboy/XP_Update v1.5.3.exe.
Il sera copié dans le dossier Windows sous WINLOGON.EXE.
Ce programme injecte le fichier WINKEY.DLL dans le dossier Windows System et crée dans le registre l'entrée suivante :
HKCU\Software\Microsoft DirectX\WinSettings\
Troj/Prorat-C est imbriqué dans WINKEY.DLL.
Le fichier téléchargé change aussi la valeur dans les sections [boot] et [windows] des fichiers SYSTEM.INI et WIN.INI (respectivement), dans le dossier Windows en englobant le chemin vers une copie du fichier original, par exemple
File : SYSTEM.INI Section : boot Parameter : shell (New) Value : EXPLORER.EXE C:\<Windows System>\<nom de fichier>
File : WIN.INI Section : windows Parameter : run (New) Value : C:\<Windows System>\<nom de fichier>
Troj/Prorat-D peut aussi employer des combines de contre-suppression pour que l'arrêt du processus du cheval de Troie soit impossible.
D'autre part, le cheval de Troie peut surveiller les entrées du registre ci-dessus de manière à ce qu'elles soient rétablies immédiatement si elles sont modifiées./quote
Tu veux donc dire qu'il m'est peut-être impossible à supprimer ?
Utilisateur anonyme
22 mai 2010 à 18:58
22 mai 2010 à 18:58
mais non :)
Comment aller en Mode sans échec :
▶ Redémarres ton ordi
▶ Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
▶ Tu verras un écran avec options de démarrage apparaître
▶ Choisis la première option : Sans Échec, et valide avec "Entrée"
▶ Choisis ton compte habituel, et non Administrateur (si besoin ... )
Comment aller en Mode sans échec :
▶ Redémarres ton ordi
▶ Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le "Bip"
▶ Tu verras un écran avec options de démarrage apparaître
▶ Choisis la première option : Sans Échec, et valide avec "Entrée"
▶ Choisis ton compte habituel, et non Administrateur (si besoin ... )
Utilisateur anonyme
22 mai 2010 à 19:09
22 mai 2010 à 19:09
Yop Gen ;-)
ce que je veux dire, c'est qu'il s'agit d'un trojan que tu as télechargé :-)
ce que je veux dire, c'est qu'il s'agit d'un trojan que tu as télechargé :-)
Re,
En voulant me mettre en mode sans échec quand je tapote F8 je n'ai rien, normal?
De plus, je n'ai plus aucun signe du trojan via spybot, normal ou pas ?
En voulant me mettre en mode sans échec quand je tapote F8 je n'ai rien, normal?
De plus, je n'ai plus aucun signe du trojan via spybot, normal ou pas ?
Utilisateur anonyme
23 mai 2010 à 01:11
23 mai 2010 à 01:11
pas grave passe-le en mode normal en suivant les instructions