Virus type rootkit
Résolu
mimoire
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour à tous,
sur un PC windows XP SP3 j'ai un virus rootkit qui m'interdit le demarage sans echec, bloque tous les antivirus que j'ai essayé. Pour en finir avec ce virus, je décide de réinstaller windows à partir du CD rom d'installation.J'ai eu la mauvaise surprise de voir que je n'ai plus acces à mes lecteurs de cd room. Que puis-je faire? Fdisk? mais cette commande DOS est elle encore disponible? si oui comment? à partir de Démarrer...exécuter? Quand j'aurais fais cela pourais-je accéder au lecteur de cd room?. merci de votre aide.
sur un PC windows XP SP3 j'ai un virus rootkit qui m'interdit le demarage sans echec, bloque tous les antivirus que j'ai essayé. Pour en finir avec ce virus, je décide de réinstaller windows à partir du CD rom d'installation.J'ai eu la mauvaise surprise de voir que je n'ai plus acces à mes lecteurs de cd room. Que puis-je faire? Fdisk? mais cette commande DOS est elle encore disponible? si oui comment? à partir de Démarrer...exécuter? Quand j'aurais fais cela pourais-je accéder au lecteur de cd room?. merci de votre aide.
A voir également:
- Virus type rootkit
- Virus mcafee - Accueil - Piratage
- Clear type - Guide
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
190 réponses
Xplode
Messages postés
8820
Date d'inscription
Statut
Contributeur sécurité
Dernière intervention
726
Il y a un lien dans mon message
résultat: je te l'écrit car moveit plante à chaque fois (sablier en permanence)
All processes killed
J'en déduit que c'est bon?
All processes killed
J'en déduit que c'est bon?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ecoute, tu es tres sympa de t'occuper de mon cas mais il fera jour demain je ne vais pas monopoliser tout ton temps.Si tu veux on revois cela demain
Salut Xplode, j'ai le rapport:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4233
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
24/06/2010 20:19:29
mbam-log-2010-06-24 (20-19-29).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 165960
Temps écoulé: 53 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4233
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
24/06/2010 20:19:29
mbam-log-2010-06-24 (20-19-29).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 165960
Temps écoulé: 53 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Non, repasse findykill option 1 puis poste moi le rapport, il reste toujours des clés infectieuses et surement des programmes corrompus.
voila:
############################## | FindyKill V5.045 |
# User : jean terrien (Administrateurs) # JEAN-TERRIEN
# Update on 23/06/2010 by El Desaparecido
# Start at: 12:00:38 | 25/06/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) XP 3000+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 6.0.2900.5512
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 149,04 Go (136,45 Go free) # NTFS
# D:\ # Disque amovible # 969,69 Mo (105,45 Mo free) # FAT
# E:\ # Disque amovible # 62,31 Mo (3,45 Mo free) # FAT
# F:\ # Disque amovible # 3,83 Go (2,97 Go free) [CLE USB] # FAT32
################## | Eléments infectieux |
################## | Registre |
[HKCR\ed2k]
[HKCU\Software\Classes\ed2k]
[HKCU\Software\Local AppWizard-Generated Applications\key_generator]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\key_generator]
[HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.045 ! |
############################## | FindyKill V5.045 |
# User : jean terrien (Administrateurs) # JEAN-TERRIEN
# Update on 23/06/2010 by El Desaparecido
# Start at: 12:00:38 | 25/06/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) XP 3000+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 6.0.2900.5512
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 149,04 Go (136,45 Go free) # NTFS
# D:\ # Disque amovible # 969,69 Mo (105,45 Mo free) # FAT
# E:\ # Disque amovible # 62,31 Mo (3,45 Mo free) # FAT
# F:\ # Disque amovible # 3,83 Go (2,97 Go free) [CLE USB] # FAT32
################## | Eléments infectieux |
################## | Registre |
[HKCR\ed2k]
[HKCU\Software\Classes\ed2k]
[HKCU\Software\Local AppWizard-Generated Applications\key_generator]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\key_generator]
[HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.045 ! |
-+-+-+-+-> The Avenger <-+-+-+-+-
[x] Télécharge The Avenger.
[x] Ouvre l'archive, extrait avenger.exe sur ton bureau puis lance le.
[x] Clique sur [Ok] lors du message d'avertissement puis copie/colle le code ci dessous dans la partie "Imput script here".
Registry keys to delete:
HKCR\ed2k
HKCU\Software\Classes\ed2k
HKCU\Software\Local AppWizard-Generated Applications\key_generator
HKCU\Software\Local AppWizard-Generated Applications\winupgro
HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\key_generator
HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro
[x] Clique ensuite sur [Execute] puis valide par [Oui] puis encore par [Oui] pour redémarrer le PC.
[x] Au redémarrage, un rapport s'ouvrira. Copie/Colle son contenu dans ta prochaine réponse.
[x] Télécharge The Avenger.
[x] Ouvre l'archive, extrait avenger.exe sur ton bureau puis lance le.
[x] Clique sur [Ok] lors du message d'avertissement puis copie/colle le code ci dessous dans la partie "Imput script here".
Registry keys to delete:
HKCR\ed2k
HKCU\Software\Classes\ed2k
HKCU\Software\Local AppWizard-Generated Applications\key_generator
HKCU\Software\Local AppWizard-Generated Applications\winupgro
HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\key_generator
HKU\S-1-5-21-1801674531-2052111302-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro
[x] Clique ensuite sur [Execute] puis valide par [Oui] puis encore par [Oui] pour redémarrer le PC.
[x] Au redémarrage, un rapport s'ouvrira. Copie/Colle son contenu dans ta prochaine réponse.
impossible, j'obtiens une erreur:
invalid registry syntax in command:
"HKCR\ed2k"
Only registry keys under the HKEY_local_machine hive are accessible to this program.
Skipping line. (Registry key deletion mode)
invalid registry syntax in command:
"HKCR\ed2k"
Only registry keys under the HKEY_local_machine hive are accessible to this program.
Skipping line. (Registry key deletion mode)
bonjour je propose un coup de main :
execute ceci apres l'avoir dezippé
http://sd-4.archive-host.com/membres/up/829108531491024/Temp_Tools/Key.zip
execute ceci apres l'avoir dezippé
http://sd-4.archive-host.com/membres/up/829108531491024/Temp_Tools/Key.zip