A voir également:
- Virus Security Shield, comment l'enlever ??
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Comment enlever une page sur word - Guide
- Enlever pub youtube - Accueil - Streaming
- Comment enlever le mode sécurisé - Guide
- Eset internet security download - Télécharger - Sécurité
23 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 déc. 2010 à 20:33
25 déc. 2010 à 20:33
bonjour
fais ceci stp
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
fais ceci stp
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
Merci pour ta rapidité !
J'ai téléchargé RogueKiller, je l'ai exécuté , voici le rapport:
RogueKiller V2.4.0 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Remontées: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Scan -- Time : 02/11/2010 23:35:12
Bad processes:
Found:
Finished
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:44:17
Bad processes:
Killed c:\docume~1\francis\locals~1\temp\csrss.exe
Killed c:\documents and settings\francis\application data\microsoft\conhost.exe
Killed c:\documents and settings\francis\application data\dwm.exe
Killed c:\docume~1\francis\locals~1\applic~1\exselqt.exe
Deregistred:
HKLM\...\RUN\ conhost : C:\Documents and Settings\Francis\Application Data\Microsoft\conhost.exe
HKCU\...\RUNONCE\ SpybotDeletingB4371 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\RUNONCE\ SpybotDeletingD4635 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingA6698 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingC7252 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:64283
Finished
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:55:22
Bad processes:
Killed c:\documents and settings\francis\local settings\application data\exselqt.exe
Deregistred:
Finished
et depuis les pop-ups ont cessé ! je vois toujours l'icone security shield en bas a droite mais ils ont arrerter de m'harceler et j'ai l'impression que les ".exe" remarchent sinon j'ai mis a jour Malware et je vais debuter l'analyse.
Je te tiens au courant après l'analyse
J'ai téléchargé RogueKiller, je l'ai exécuté , voici le rapport:
RogueKiller V2.4.0 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Remontées: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Scan -- Time : 02/11/2010 23:35:12
Bad processes:
Found:
Finished
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:44:17
Bad processes:
Killed c:\docume~1\francis\locals~1\temp\csrss.exe
Killed c:\documents and settings\francis\application data\microsoft\conhost.exe
Killed c:\documents and settings\francis\application data\dwm.exe
Killed c:\docume~1\francis\locals~1\applic~1\exselqt.exe
Deregistred:
HKLM\...\RUN\ conhost : C:\Documents and Settings\Francis\Application Data\Microsoft\conhost.exe
HKCU\...\RUNONCE\ SpybotDeletingB4371 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\RUNONCE\ SpybotDeletingD4635 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingA6698 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingC7252 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:64283
Finished
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:55:22
Bad processes:
Killed c:\documents and settings\francis\local settings\application data\exselqt.exe
Deregistred:
Finished
et depuis les pop-ups ont cessé ! je vois toujours l'icone security shield en bas a droite mais ils ont arrerter de m'harceler et j'ai l'impression que les ".exe" remarchent sinon j'ai mis a jour Malware et je vais debuter l'analyse.
Je te tiens au courant après l'analyse
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 déc. 2010 à 21:03
25 déc. 2010 à 21:03
ok
Roguekiller bloque et MBAM supprime
je verrai le résultat et la suite à donner demain...
Roguekiller bloque et MBAM supprime
je verrai le résultat et la suite à donner demain...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
re !
et voici le rapport de MBAM:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5394
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
25/12/2010 23:28:18
mbam-log-2010-12-25 (23-28-18).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 258416
Temps écoulé: 1 heure(s), 9 minute(s), 34 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Value: Load -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\Francis\application data\dwm.exe (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\hzqo\ifhktsgu.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\microsoft\conhost.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\application data\exselqt.exe (Trojan.GBFE) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP413\A0053464.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP362\A0048181.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\Temp\csrss.exe_old (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Pb résolu merci !!
et voici le rapport de MBAM:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5394
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
25/12/2010 23:28:18
mbam-log-2010-12-25 (23-28-18).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 258416
Temps écoulé: 1 heure(s), 9 minute(s), 34 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Value: Load -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\Francis\application data\dwm.exe (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\hzqo\ifhktsgu.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\microsoft\conhost.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\application data\exselqt.exe (Trojan.GBFE) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP413\A0053464.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP362\A0048181.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\Temp\csrss.exe_old (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Pb résolu merci !!
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
25 déc. 2010 à 23:49
25 déc. 2010 à 23:49
Salut charly,
Moment de grace écrivait ceci: « je verrai le résultat et la suite à donner demain... ».
Je ne suis pas persuadé que la désinfection soit clôturée.
Al.
Moment de grace écrivait ceci: « je verrai le résultat et la suite à donner demain... ».
Je ne suis pas persuadé que la désinfection soit clôturée.
Al.
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
26 déc. 2010 à 00:45
26 déc. 2010 à 00:45
Salut
Pas de problème de connexion?
Tu as toujours un proxy d'installé.
Tu peux lancer RogueKiller en mode 1 pour vérif?
Pas de problème de connexion?
Tu as toujours un proxy d'installé.
Tu peux lancer RogueKiller en mode 1 pour vérif?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
26 déc. 2010 à 10:40
26 déc. 2010 à 10:40
hello tous !
1)
faire ce que de demande Tigzy juste au dessus
puis
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
1)
faire ce que de demande Tigzy juste au dessus
puis
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:19:45
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] tkwga.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\tkwga.exe -> KILLED [TermProc]
[SUSP PATH] bwgo0000c1b9.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\bwgo0000c1b9.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:19:45
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] tkwga.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\tkwga.exe -> KILLED [TermProc]
[SUSP PATH] bwgo0000c1b9.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\bwgo0000c1b9.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
salut à tous
j'ai également le même problème avec ce fichu virus voici le RKreport
merci de votre aide par avance
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Compaq_Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 18/03/2012 19:20:57
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] eaagdnqx.exe -- C:\DOCUME~1\COMPAQ~1\LOCALS~1\APPLIC~1\eaagdnqx.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] Protection.lnk @Compaq_Propriétaire : C:\Documents and Settings\Compaq_Propriétaire\Protection.jar -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xF7C9F30C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xF7C9F2C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xF7C9F316)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xF7C9F2BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xF7C9F2CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xF7C9F2D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xF7C9F307)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xF7C9F2DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xF7C9F2A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xF7C9F2AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xF7C9F2E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xF7C9F2DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xF7C9F31B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xF7C9F2D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xF7C9F2B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C9F320)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C9F325)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 meetandfuckgames.com www.meetandfuckgames.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6L200M0 +++++
--- User ---
[MBR] 4a2ac4fc3378a1baf316abe967da5a4d
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba tatooed MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12578895 | Size: 184629 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
j'ai également le même problème avec ce fichu virus voici le RKreport
merci de votre aide par avance
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Compaq_Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 18/03/2012 19:20:57
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] eaagdnqx.exe -- C:\DOCUME~1\COMPAQ~1\LOCALS~1\APPLIC~1\eaagdnqx.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] Protection.lnk @Compaq_Propriétaire : C:\Documents and Settings\Compaq_Propriétaire\Protection.jar -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xF7C9F30C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xF7C9F2C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xF7C9F316)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xF7C9F2BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xF7C9F2CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xF7C9F2D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xF7C9F307)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xF7C9F2DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xF7C9F2A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xF7C9F2AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xF7C9F2E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xF7C9F2DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xF7C9F31B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xF7C9F2D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xF7C9F2B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C9F320)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C9F325)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 meetandfuckgames.com www.meetandfuckgames.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6L200M0 +++++
--- User ---
[MBR] 4a2ac4fc3378a1baf316abe967da5a4d
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba tatooed MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12578895 | Size: 184629 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Pour se débarrasser du virus:
Ouvrez le gestionnaire de tâches
Onglet Processus
Chercher le virus en question (il aura un nom bizare, par exemple: ghtyulik)
Clikez droit sur le virus et faites ouvrir l'emplacement du fichier.
Dans votre gestionnaire de tâches, faites arrêter le processus en bas.
Clickez droit sur votre fichier trouvé à l'étape précedente et faites supprimer
Allez dans votre corbeille et faites supprimer.
Bon courage.
Ouvrez le gestionnaire de tâches
Onglet Processus
Chercher le virus en question (il aura un nom bizare, par exemple: ghtyulik)
Clikez droit sur le virus et faites ouvrir l'emplacement du fichier.
Dans votre gestionnaire de tâches, faites arrêter le processus en bas.
Clickez droit sur votre fichier trouvé à l'étape précedente et faites supprimer
Allez dans votre corbeille et faites supprimer.
Bon courage.
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
19 mars 2012 à 16:37
19 mars 2012 à 16:37
Relance RogueKiller et clique sur "Suppression"
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
13 juin 2012 à 07:48
13 juin 2012 à 07:48
Faut déjà pouvoir ouvrir le gestionnaire de tâches...
Bonsoir,
J'ai eu les même soucis et donc suivis vos conseils.
J'ai aussi une petite question, est ce que je peux désinstaller RogueKiller et Malwarebytes ? J'ai avast en anti-virus.
Voici donc les deux rapports. J'ai supprimé ce qu'il fallait et tout me semble correct, dois-je faire quelque chose de plus?
Merci d'avoir sauvé ma soirée. Bonne continuation
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pasca [Droits d'admin]
Mode: Recherche -- Date: 19/03/2012 22:16:26
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ NAME] HKCU\[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ NAME] HKUS\S-1-5-21-1228387082-1587413325-2831801477-1003[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 +++++
--- User ---
[MBR] 348d31fa22bbdbf8830e34863e4666c1
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 148569 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 331534336 | Size: 143362 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD Elements 1023 USB Device +++++
--- User ---
[MBR] 55b8776b9b84e7438085f384843b417b
[BSP] 596eb26a39437c408f3e9606f246b995 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953866 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
--------------------------------------------------------------------------------------------------
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.19.05
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Pasca :: PC-DE-PASCA [administrateur]
19/03/2012 22:24:29
mbam-log-2012-03-19 (22-24-29).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 359320
Temps écoulé: 1 heure(s), 26 minute(s), 21 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCR\.fsharproj (Trojan.BHO) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\ProgramData\138837694 (Rogue.Multiple) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\SystemProc (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 15
C:\Users\Pasca\AppData\Local\tityrx.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6N172AI9\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\D90F.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\BetterInstaller.exe (PUP.BundleInstaller.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\BC1B.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\compobj32.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\dhcpcsvc632.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP000000013A972D852B6ED28E (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP00000001BB5C4A0873A0D637 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000001A5EDCEAE65FB1D4A3 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000002AEF4962AB3466666A (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950C.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950O.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950P.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950S.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
(fin)
J'ai eu les même soucis et donc suivis vos conseils.
J'ai aussi une petite question, est ce que je peux désinstaller RogueKiller et Malwarebytes ? J'ai avast en anti-virus.
Voici donc les deux rapports. J'ai supprimé ce qu'il fallait et tout me semble correct, dois-je faire quelque chose de plus?
Merci d'avoir sauvé ma soirée. Bonne continuation
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pasca [Droits d'admin]
Mode: Recherche -- Date: 19/03/2012 22:16:26
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ NAME] HKCU\[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ NAME] HKUS\S-1-5-21-1228387082-1587413325-2831801477-1003[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 +++++
--- User ---
[MBR] 348d31fa22bbdbf8830e34863e4666c1
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 148569 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 331534336 | Size: 143362 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD Elements 1023 USB Device +++++
--- User ---
[MBR] 55b8776b9b84e7438085f384843b417b
[BSP] 596eb26a39437c408f3e9606f246b995 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953866 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
--------------------------------------------------------------------------------------------------
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.19.05
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Pasca :: PC-DE-PASCA [administrateur]
19/03/2012 22:24:29
mbam-log-2012-03-19 (22-24-29).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 359320
Temps écoulé: 1 heure(s), 26 minute(s), 21 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCR\.fsharproj (Trojan.BHO) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\ProgramData\138837694 (Rogue.Multiple) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\SystemProc (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 15
C:\Users\Pasca\AppData\Local\tityrx.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6N172AI9\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\D90F.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\BetterInstaller.exe (PUP.BundleInstaller.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\BC1B.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\compobj32.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\dhcpcsvc632.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP000000013A972D852B6ED28E (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP00000001BB5C4A0873A0D637 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000001A5EDCEAE65FB1D4A3 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000002AEF4962AB3466666A (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950C.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950O.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950P.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950S.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
(fin)
Merci pour le tuyaux! voici leRogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: karlou [Droits d'admin]
Mode: Suppression -- Date : 20/03/2012 05:44:46
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] cafb43031aa8a8e410d581b8f31dc48c
[BSP] 709a88ba9f9fba8b85f93dc7d7abf4ca : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 310050 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 605566976 | Size: 10019 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >> rapport
et je viens d'installer lanti virus! merci bcp! :D
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: karlou [Droits d'admin]
Mode: Suppression -- Date : 20/03/2012 05:44:46
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] cafb43031aa8a8e410d581b8f31dc48c
[BSP] 709a88ba9f9fba8b85f93dc7d7abf4ca : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 310050 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 605566976 | Size: 10019 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >> rapport
et je viens d'installer lanti virus! merci bcp! :D
juste pour vous remercier 10 000 fois pour l'efficacité et la precision de vos conseils qui ont parfaitement contrecarré la vilaine bebete qui avait decidé de squatter mon pc.
Merci de ton aide sa a pas mal marcher je te met mon rapport Malware:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.22.03
Windows XP Service Pack 2 x86 FAT32
Internet Explorer 6.0.2900.2180
Louis :: PC2 [administrateur]
22/03/2012 18:03:53
mbam-log-2012-03-22 (18-03-53).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 251435
Temps écoulé: 48 minute(s), 17 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Security Tools (Trojan.Zlob) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.22.03
Windows XP Service Pack 2 x86 FAT32
Internet Explorer 6.0.2900.2180
Louis :: PC2 [administrateur]
22/03/2012 18:03:53
mbam-log-2012-03-22 (18-03-53).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 251435
Temps écoulé: 48 minute(s), 17 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Security Tools (Trojan.Zlob) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Bonjour,
Voici mon rapport,
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Béryl [Droits d'admin]
Mode: Recherche -- Date: 25/03/2012 09:58:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM251JI ATA Device +++++
--- User ---
[MBR] 60430c9cfafa4634c0c469203f357095
[BSP] 5e33687fcc4f744a0c5392ddf680d9fe : Toshiba tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228375 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467714048 | Size: 10096 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Generic-Multi-Card USB Device +++++
--- User ---
[MBR] cfd51014d881eddf0e22a96e52e4f49d
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8192 | Size: 3785 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici mon rapport,
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Béryl [Droits d'admin]
Mode: Recherche -- Date: 25/03/2012 09:58:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM251JI ATA Device +++++
--- User ---
[MBR] 60430c9cfafa4634c0c469203f357095
[BSP] 5e33687fcc4f744a0c5392ddf680d9fe : Toshiba tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228375 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467714048 | Size: 10096 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Generic-Multi-Card USB Device +++++
--- User ---
[MBR] cfd51014d881eddf0e22a96e52e4f49d
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8192 | Size: 3785 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
et voici celui de
Malwarebytes :
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.25.01
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Béryl :: PC-DE-BÉRYL [administrateur]
25/03/2012 10:17:26
mbam-log-2012-03-25 (10-17-26).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 362378
Temps écoulé: 2 heure(s), 26 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 6
HKCR\AppID\{0D82ACD6-A652-4496-A298-2BDE705F4227} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{7025E484-D4B0-441a-9F0B-69063BD679CE} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{8258B35C-05B8-4c0e-9525-9BCCC70F8F2D} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{A89256AD-EC17-4a83-BEF5-4B8BC4F39306} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: w|0/00F¦ç3L¿ûéÂâq0/00B -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform|SRS_IT_E8790476B776545535A090 (Malware.Trace) -> Données: -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 4
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0} (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 7
C:\Users\Béryl\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P5WPS208\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Béryl\Downloads\WebPlayer_V16(1).exe (Trojan.RepackedSetup.SFX) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\searchplugins\Mp3Tube.xml (Adware.Mp3Tube) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome.manifest (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\install.rdf (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome\resultbar.jar (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences\prefs.js (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes :
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.25.01
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Béryl :: PC-DE-BÉRYL [administrateur]
25/03/2012 10:17:26
mbam-log-2012-03-25 (10-17-26).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 362378
Temps écoulé: 2 heure(s), 26 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 6
HKCR\AppID\{0D82ACD6-A652-4496-A298-2BDE705F4227} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{7025E484-D4B0-441a-9F0B-69063BD679CE} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{8258B35C-05B8-4c0e-9525-9BCCC70F8F2D} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{A89256AD-EC17-4a83-BEF5-4B8BC4F39306} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: w|0/00F¦ç3L¿ûéÂâq0/00B -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform|SRS_IT_E8790476B776545535A090 (Malware.Trace) -> Données: -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 4
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0} (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 7
C:\Users\Béryl\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P5WPS208\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Béryl\Downloads\WebPlayer_V16(1).exe (Trojan.RepackedSetup.SFX) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\searchplugins\Mp3Tube.xml (Adware.Mp3Tube) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome.manifest (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\install.rdf (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome\resultbar.jar (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences\prefs.js (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
(fin)
Utilisateur anonyme
25 mars 2012 à 14:22
25 mars 2012 à 14:22
clique ici voir ?
https://forums.commentcamarche.net/forum/virus-securite-7/new
https://forums.commentcamarche.net/forum/virus-securite-7/new
loulous29
Messages postés
43
Date d'inscription
vendredi 31 août 2007
Statut
Membre
Dernière intervention
17 décembre 2015
1
4 juil. 2012 à 18:32
4 juil. 2012 à 18:32
Bonjour, mon ordi a été également attaqué par ce "virus". J'avais avira. Je l'ai enlevé et j'ai installé à la place avast. lors du redémarrage de l'ordi après l'installation le "virus" était parti. j'ai fais un scan et j'ai mis en quarantaine comme préconisé j'ai refais un scan au démarrage là j'ai supprimé. Depuis plus rien. C'est bon ?
Merci de la réponse
Merci de la réponse
Utilisateur anonyme
4 juil. 2012 à 21:20
4 juil. 2012 à 21:20
http://www.security-helpzone.com/Thread-Supprimer-les-rogues-comme-SecurityShield-Antivirus-Protection-System-Check
:-)
:-)
17 mars 2012 à 16:37
17 mars 2012 à 19:04
8 juin 2012 à 18:39
8 juin 2012 à 20:45
9 juin 2012 à 04:51