Virus Security Shield, comment l'enlever ??

Fermé
charly - 25 déc. 2010 à 20:28
 Utilisateur anonyme - 5 juil. 2012 à 10:14
Bonjour a tous !
le Virus Security Shield, qui est un faux anti-virus, a infecté mon ordinateur hier soir ! et je ne sais pas comment le supprimer...!!
Il lance sans cesse des avertissements de sécurité, bloque certains".exe" , ce qui fait que je ne peux utiliser Malwarebytes...!!
Besoin de votre aide svp !!
j'ai un dell sous windows XP


A voir également:

23 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
25 déc. 2010 à 20:33
bonjour

fais ceci stp


* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html


*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.

puis


Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

16
bonjour, security shield a bloqué mon accés internet donc impossible de telecharger quoi que ce soit. Pouvez vous m'aider svp
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
17 mars 2012 à 19:04
Autre PC => clé USB.
0
bonsoir, pour ceux qui seront touchés à leur tour, mon navigateur était bloqué également, j'ai désinstallé mon anti-virus (avira) et mis bitedefender qui a supprimé tout de suite ce faux virus, l'icône de securityshield a été remplacée par celle de l'antivirus
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
8 juin 2012 à 20:45
Ou roguekiller
0
Utilisateur anonyme
9 juin 2012 à 04:51
^:)
0
Bravo pour votre efficacité! J'ai résolu mon probleme également grace à vos conseils.
1
Merci pour ta rapidité !
J'ai téléchargé RogueKiller, je l'ai exécuté , voici le rapport:

RogueKiller V2.4.0 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Remontées: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Scan -- Time : 02/11/2010 23:35:12

Bad processes:

Found:

Finished




RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:44:17

Bad processes:
Killed c:\docume~1\francis\locals~1\temp\csrss.exe
Killed c:\documents and settings\francis\application data\microsoft\conhost.exe
Killed c:\documents and settings\francis\application data\dwm.exe
Killed c:\docume~1\francis\locals~1\applic~1\exselqt.exe

Deregistred:
HKLM\...\RUN\ conhost : C:\Documents and Settings\Francis\Application Data\Microsoft\conhost.exe
HKCU\...\RUNONCE\ SpybotDeletingB4371 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\RUNONCE\ SpybotDeletingD4635 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingA6698 : command.com /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKLM\...\RUNONCE\ SpybotDeletingC7252 : cmd.exe /c del "C:\Documents and Settings\Francis\Local Settings\Temp\csrss.exe_old"
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:64283

Finished




RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 25/12/2010 20:55:22

Bad processes:
Killed c:\documents and settings\francis\local settings\application data\exselqt.exe

Deregistred:

Finished





et depuis les pop-ups ont cessé ! je vois toujours l'icone security shield en bas a droite mais ils ont arrerter de m'harceler et j'ai l'impression que les ".exe" remarchent sinon j'ai mis a jour Malware et je vais debuter l'analyse.

Je te tiens au courant après l'analyse
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
25 déc. 2010 à 21:03
ok

Roguekiller bloque et MBAM supprime

je verrai le résultat et la suite à donner demain...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
re !
et voici le rapport de MBAM:


Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5394

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

25/12/2010 23:28:18
mbam-log-2010-12-25 (23-28-18).txt

Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 258416
Temps écoulé: 1 heure(s), 9 minute(s), 34 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Value: Load -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\Francis\application data\dwm.exe (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\hzqo\ifhktsgu.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\application data\microsoft\conhost.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\application data\exselqt.exe (Trojan.GBFE) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP413\A0053464.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}\RP362\A0048181.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\documents and settings\Francis\local settings\Temp\csrss.exe_old (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.


Pb résolu merci !!
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
25 déc. 2010 à 23:49
Salut charly,

Moment de grace écrivait ceci: « je verrai le résultat et la suite à donner demain... ».

Je ne suis pas persuadé que la désinfection soit clôturée.

Al.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
26 déc. 2010 à 00:45
Salut

Pas de problème de connexion?
Tu as toujours un proxy d'installé.

Tu peux lancer RogueKiller en mode 1 pour vérif?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 déc. 2010 à 10:40
hello tous !

1)

faire ce que de demande Tigzy juste au dessus

puis


Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message


0
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:19:45

¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] tkwga.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\tkwga.exe -> KILLED [TermProc]
[SUSP PATH] bwgo0000c1b9.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\bwgo0000c1b9.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
salut à tous
j'ai également le même problème avec ce fichu virus voici le RKreport
merci de votre aide par avance
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Compaq_Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 18/03/2012 19:20:57

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] eaagdnqx.exe -- C:\DOCUME~1\COMPAQ~1\LOCALS~1\APPLIC~1\eaagdnqx.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\Compaq_Propriétaire\Application Data\WMPRWISE.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3525182149-1755015488-619411531-1008[...]\Run : Protection (C:\Documents and Settings\Compaq_Propriétaire\Protection1232.exe) -> FOUND
[SUSP PATH] Protection.lnk @Compaq_Propriétaire : C:\Documents and Settings\Compaq_Propriétaire\Protection.jar -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xF7C9F30C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xF7C9F2C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xF7C9F316)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xF7C9F2BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xF7C9F2CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xF7C9F2D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xF7C9F307)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xF7C9F2DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xF7C9F2A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xF7C9F2AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xF7C9F2E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xF7C9F2DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xF7C9F31B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xF7C9F2D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xF7C9F2B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C9F320)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C9F325)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 meetandfuckgames.com www.meetandfuckgames.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Maxtor 6L200M0 +++++
--- User ---
[MBR] 4a2ac4fc3378a1baf316abe967da5a4d
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba tatooed MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12578895 | Size: 184629 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Pour se débarrasser du virus:

Ouvrez le gestionnaire de tâches
Onglet Processus
Chercher le virus en question (il aura un nom bizare, par exemple: ghtyulik)
Clikez droit sur le virus et faites ouvrir l'emplacement du fichier.
Dans votre gestionnaire de tâches, faites arrêter le processus en bas.
Clickez droit sur votre fichier trouvé à l'étape précedente et faites supprimer
Allez dans votre corbeille et faites supprimer.

Bon courage.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
19 mars 2012 à 16:37
Relance RogueKiller et clique sur "Suppression"
0
Le truc de Mathis a marché, c'est bien plus simple que l'autre truc plus haut!
0
Utilisateur anonyme
12 juin 2012 à 22:58
cool comme ca s'il se colle dans la clé shell et userinit sur une nouvelle variante , le pc redemarre plus ^^
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
13 juin 2012 à 07:48
Faut déjà pouvoir ouvrir le gestionnaire de tâches...
0
Bonsoir,

J'ai eu les même soucis et donc suivis vos conseils.

J'ai aussi une petite question, est ce que je peux désinstaller RogueKiller et Malwarebytes ? J'ai avast en anti-virus.

Voici donc les deux rapports. J'ai supprimé ce qu'il fallait et tout me semble correct, dois-je faire quelque chose de plus?
Merci d'avoir sauvé ma soirée. Bonne continuation


RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pasca [Droits d'admin]
Mode: Recherche -- Date: 19/03/2012 22:16:26

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ NAME] HKCU\[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ NAME] HKUS\S-1-5-21-1228387082-1587413325-2831801477-1003[...]\Run : RTHDBPL (C:\Users\Pasca\AppData\Roaming\SystemProc\lsass.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS545032B9A300 +++++
--- User ---
[MBR] 348d31fa22bbdbf8830e34863e4666c1
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 148569 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 331534336 | Size: 143362 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: WD Elements 1023 USB Device +++++
--- User ---
[MBR] 55b8776b9b84e7438085f384843b417b
[BSP] 596eb26a39437c408f3e9606f246b995 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953866 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt



--------------------------------------------------------------------------------------------------




Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.19.05

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Pasca :: PC-DE-PASCA [administrateur]

19/03/2012 22:24:29
mbam-log-2012-03-19 (22-24-29).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 359320
Temps écoulé: 1 heure(s), 26 minute(s), 21 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCR\.fsharproj (Trojan.BHO) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 2
C:\ProgramData\138837694 (Rogue.Multiple) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\SystemProc (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 15
C:\Users\Pasca\AppData\Local\tityrx.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6N172AI9\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\D90F.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Local\Temp\BetterInstaller.exe (PUP.BundleInstaller.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\BC1B.tmp (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\compobj32.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\dhcpcsvc632.dll (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP000000013A972D852B6ED28E (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP00000001BB5C4A0873A0D637 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000001A5EDCEAE65FB1D4A3 (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\TMP0000002AEF4962AB3466666A (Trojan.Tracur.S) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950C.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950O.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950P.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Pasca\AppData\Roaming\0200000028fea5ec950S.manifest (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Merci pour le tuyaux! voici leRogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: karlou [Droits d'admin]
Mode: Suppression -- Date : 20/03/2012 05:44:46

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{535D4791-EAD3-4636-9339-C18D3D3F6690} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{92232A48-A530-4562-84BE-42166378786A} : NameServer (85.255.112.78,85.255.112.12) -> NOT REMOVED, USE DNSFIX

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] cafb43031aa8a8e410d581b8f31dc48c
[BSP] 709a88ba9f9fba8b85f93dc7d7abf4ca : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 310050 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 605566976 | Size: 10019 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >> rapport




et je viens d'installer lanti virus! merci bcp! :D
0
juste pour vous remercier 10 000 fois pour l'efficacité et la precision de vos conseils qui ont parfaitement contrecarré la vilaine bebete qui avait decidé de squatter mon pc.
0
Merci de ton aide sa a pas mal marcher je te met mon rapport Malware:


Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.22.03

Windows XP Service Pack 2 x86 FAT32
Internet Explorer 6.0.2900.2180
Louis :: PC2 [administrateur]

22/03/2012 18:03:53
mbam-log-2012-03-22 (18-03-53).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 251435
Temps écoulé: 48 minute(s), 17 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Security Tools (Trojan.Zlob) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
0
Utilisateur anonyme
22 mars 2012 à 19:17
Hey !

C'est le souk ce sujet ^^.
0
Bonjour,

Voici mon rapport,



RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Béryl [Droits d'admin]
Mode: Recherche -- Date: 25/03/2012 09:58:19

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: SAMSUNG HM251JI ATA Device +++++
--- User ---
[MBR] 60430c9cfafa4634c0c469203f357095
[BSP] 5e33687fcc4f744a0c5392ddf680d9fe : Toshiba tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228375 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467714048 | Size: 10096 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: Generic-Multi-Card USB Device +++++
--- User ---
[MBR] cfd51014d881eddf0e22a96e52e4f49d
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8192 | Size: 3785 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
et voici celui de
Malwarebytes :

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.25.01

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Béryl :: PC-DE-BÉRYL [administrateur]

25/03/2012 10:17:26
mbam-log-2012-03-25 (10-17-26).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 362378
Temps écoulé: 2 heure(s), 26 minute(s), 59 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 6
HKCR\AppID\{0D82ACD6-A652-4496-A298-2BDE705F4227} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{7025E484-D4B0-441a-9F0B-69063BD679CE} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{8258B35C-05B8-4c0e-9525-9BCCC70F8F2D} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\AppID\{A89256AD-EC17-4a83-BEF5-4B8BC4F39306} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShopperReports.Reporter.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{46897C77-E7A6-4C33-BFFB-E9C2E2718942} (Adware.Mp3Tube) -> Données: w|0/00F¦ç3L¿ûéÂâq0/00B -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform|SRS_IT_E8790476B776545535A090 (Malware.Trace) -> Données: -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 4
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0} (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 7
C:\Users\Béryl\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P5WPS208\softw[1].exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Béryl\Downloads\WebPlayer_V16(1).exe (Trojan.RepackedSetup.SFX) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\searchplugins\Mp3Tube.xml (Adware.Mp3Tube) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome.manifest (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\install.rdf (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\chrome\resultbar.jar (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Mozilla Firefox\extensions\{34EFA911-B536-4C08-BECE-CD5E55C875B0}\defaults\preferences\prefs.js (Adware.ResultBar) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
4 juil. 2012 à 08:33
pfffff....!!
0
loulous29 Messages postés 43 Date d'inscription vendredi 31 août 2007 Statut Membre Dernière intervention 17 décembre 2015 1
4 juil. 2012 à 18:32
Bonjour, mon ordi a été également attaqué par ce "virus". J'avais avira. Je l'ai enlevé et j'ai installé à la place avast. lors du redémarrage de l'ordi après l'installation le "virus" était parti. j'ai fais un scan et j'ai mis en quarantaine comme préconisé j'ai refais un scan au démarrage là j'ai supprimé. Depuis plus rien. C'est bon ?
Merci de la réponse
0
Utilisateur anonyme
4 juil. 2012 à 20:09
bonjour ouvre toi un sujet
0
Utilisateur anonyme
4 juil. 2012 à 21:20
http://www.security-helpzone.com/Thread-Supprimer-les-rogues-comme-SecurityShield-Antivirus-Protection-System-Check

:-)
0
Utilisateur anonyme
5 juil. 2012 à 00:28
c'est bien d'avoir mis les deux :)
0
Utilisateur anonyme
5 juil. 2012 à 10:14
;-))
0