Supprimer security shield
Résolu
Pauline
-
Eleze -
Eleze -
Bonjour,
depuis aujourd'hui je suis infectée par Security shield et je n'arrive pas à m'en débarrasser. Avast m'a détecté un cheval de troie et cite security shield qu'il affiche en quarantaine.
J'ai lancé Spybot - Search & Destroy et il me detecte des fichiers infectés qu'il a remédié mais j'ai toujours security shield.
Comme je m'y connais pas trop j'ai recherché sur internet et j'ai téléchargé Malwarebyte mais Security shield le bloque je peux pas le lancer.
J'ai aussi tenté la technique 1 présentée sur http://www.assure-le.com/security-shield en telechargeant SmitfraudFix.exe en mode sans échec mais ça n'a pas marché comme indiqué.
Je suis un peu perdue, pourriez vous m'aider ?
merci
depuis aujourd'hui je suis infectée par Security shield et je n'arrive pas à m'en débarrasser. Avast m'a détecté un cheval de troie et cite security shield qu'il affiche en quarantaine.
J'ai lancé Spybot - Search & Destroy et il me detecte des fichiers infectés qu'il a remédié mais j'ai toujours security shield.
Comme je m'y connais pas trop j'ai recherché sur internet et j'ai téléchargé Malwarebyte mais Security shield le bloque je peux pas le lancer.
J'ai aussi tenté la technique 1 présentée sur http://www.assure-le.com/security-shield en telechargeant SmitfraudFix.exe en mode sans échec mais ça n'a pas marché comme indiqué.
Je suis un peu perdue, pourriez vous m'aider ?
merci
A voir également:
- Supprimer security shield
- Supprimer rond bleu whatsapp - Guide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Supprimer une page word - Guide
- Supprimer pub youtube - Accueil - Streaming
- Fichier impossible à supprimer - Guide
18 réponses
Visiblement tout le monde tombe sur cette discussion (elle doit être bien référencée dans Google)
Voici donc la démarche.
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous tes programmes en cours
* Sous Vista/Seven, => Clique droit, lancer en tant qu'admin
* Lance le.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
Voici donc la démarche.
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous tes programmes en cours
* Sous Vista/Seven, => Clique droit, lancer en tant qu'admin
* Lance le.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
En fait non c bon j'ai téléchargé RogueKiller que j'ai finalement réussi à lancer et juste ap j'ai pu lancer Malwarebytes qui a réussi à détecter les fichiers infectés.
Security shield n'apparait plus, mes programmes qui étaient bloqués sont de nouveaux accessibles dc tous à l'air d'être réglé.
Merci quand même
le forum m'a bien aidé grâce aux autres réponses pour les cas comme le mien concernant security shield
Security shield n'apparait plus, mes programmes qui étaient bloqués sont de nouveaux accessibles dc tous à l'air d'être réglé.
Merci quand même
le forum m'a bien aidé grâce aux autres réponses pour les cas comme le mien concernant security shield
Ok :)
Si jamais tu le veux, par contre, on peut vérifier qu'il ne reste rien :) Normalement, MBAM est assez efficace, mais ce Rogue est coriace :)
Utilise ce logiciel de diagnostic :
▶ Télécharge ZHPDiag (de Nicolas Coolman)
▶ Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
Si tu veux vérifier, sinon, c'est ok, comme tu le sens :)
Si jamais tu le veux, par contre, on peut vérifier qu'il ne reste rien :) Normalement, MBAM est assez efficace, mais ce Rogue est coriace :)
Utilise ce logiciel de diagnostic :
▶ Télécharge ZHPDiag (de Nicolas Coolman)
▶ Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
Si tu veux vérifier, sinon, c'est ok, comme tu le sens :)
Bonjour,
Juste pour dire merci a Tigzy. J'ai téléchargé Roguekiller et une fois exécuté sous mon win 7 64 bits tout marche comme avant.
Merci encore.
Gustavo
Juste pour dire merci a Tigzy. J'ai téléchargé Roguekiller et une fois exécuté sous mon win 7 64 bits tout marche comme avant.
Merci encore.
Gustavo
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Pour ma part j'ai utilisé le logiciel "ComboFix" (logiciel de nettoyage). Si My Security Shield vous bloque le téléchargement ou son lancement continuez à l'ouvrir jusqu'au moment où My Security Shield ne vous bloquera pas l'accès. Il ne vous reste plus qu'a lancer "ComboFix" qui se chargera de supprimer cette saloperie.
Salut
J'ai eu le même problème.
Impossible de s'en débarrasser et tout est parasité.
J'ai fait une restauration système d'une semaine et ca marche.
Pour pouvoir se faire, j'ai au préalable décoché les options dans security shield.
Bonne chance.
J'ai eu le même problème.
Impossible de s'en débarrasser et tout est parasité.
J'ai fait une restauration système d'une semaine et ca marche.
Pour pouvoir se faire, j'ai au préalable décoché les options dans security shield.
Bonne chance.
ben tiens je mets la mienne aussi ^^
desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut que l'outil soit un peu long sur la reattribution des fichiers tout depend combien tu en as , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut que l'outil soit un peu long sur la reattribution des fichiers tout depend combien tu en as , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Un grand merci a Tigzy car grace a Roguekiller g reussi a me debarasser de cette saleté security shield
encore merci
Looping 32
encore merci
Looping 32
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:44:48
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] tkwga.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\tkwga.exe -> KILLED [TermProc]
[SUSP PATH] bwgo0000c90c.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\bwgo0000c90c.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:44:48
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] tkwga.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\tkwga.exe -> KILLED [TermProc]
[SUSP PATH] bwgo0000c90c.exe -- D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\bwgo0000c90c.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:49:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 13/12/2011 22:49:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 9108a4504edc460672d22914e0f460f9
[BSP] a5d1ee81e4191094bd66e0afc81c12bf : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 83886 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 163840320 | Size: 116152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Bonjour à tous et à toutes, j'ai utilisé roguekiller pour tenter de le supprimer, j'ai utilisé le mode SCAN et ils m'ont donné ce rapport
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Makinal [Droits d'admin]
Mode: Recherche -- Date : 23/12/2011 15:44:48
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] ~!#6AF5.tmp -- C:\Users\Makinal\AppData\Local\Temp\~!#6AF5.tmp -> KILLED [TermProc]
[SUSP PATH] eprake.exe -- C:\Users\Makinal\AppData\Local\eprake.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] b8d97dbaab0c4d8f0a4864f2b198f264
[BSP] 1c40e5f60af4d6974d0ab4f1aec5853c : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 80325 | Size: 15728 Mo
2 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 30800325 | Size: 234288 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Quelqu'un pourrait-il me dire quoi faire svp ?
Merci d'avance pour vos réponses.
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Makinal [Droits d'admin]
Mode: Recherche -- Date : 23/12/2011 15:44:48
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] ~!#6AF5.tmp -- C:\Users\Makinal\AppData\Local\Temp\~!#6AF5.tmp -> KILLED [TermProc]
[SUSP PATH] eprake.exe -- C:\Users\Makinal\AppData\Local\eprake.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] b8d97dbaab0c4d8f0a4864f2b198f264
[BSP] 1c40e5f60af4d6974d0ab4f1aec5853c : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 80325 | Size: 15728 Mo
2 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 30800325 | Size: 234288 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Quelqu'un pourrait-il me dire quoi faire svp ?
Merci d'avance pour vos réponses.
Je précise que j'ai ensuite lancé le mode 2 (Suppression) comme RocgueKiller me le suggérait. Et voiçi le second rapport :
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Makinal [Droits d'admin]
Mode: Suppression -- Date : 23/12/2011 15:48:20
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> NOT REMOVED, USE DNSFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] b8d97dbaab0c4d8f0a4864f2b198f264
[BSP] 1c40e5f60af4d6974d0ab4f1aec5853c : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 80325 | Size: 15728 Mo
2 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 30800325 | Size: 234288 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Makinal [Droits d'admin]
Mode: Suppression -- Date : 23/12/2011 15:48:20
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{7290BDBD-359B-4230-97B1-AE73991B39BD} : NameServer (195.220.242.105,195.220.242.104) -> NOT REMOVED, USE DNSFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] b8d97dbaab0c4d8f0a4864f2b198f264
[BSP] 1c40e5f60af4d6974d0ab4f1aec5853c : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 80325 | Size: 15728 Mo
2 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 30800325 | Size: 234288 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Slt, alors j'ai eu le meme probleme avec ce virus.
Blocage d'internet, plus moyen d'ouvrir mes dossiers et bloquer sur la page d'abonnement de se foutu Virus.
Pour le resoudre j'ai simplement chercher un code d'activation sur internet que j'ai rentre et valider.
Un fois fait, je l'ai laisse s'installe.
De là, j'ai pu reouvrir mes pages internet et j'ai telelcharge comme anti-virus "Microsoft security".
Part la suite, deux icones de Security Shield se sont mis sur mon bureau:
-le premier sert a ouvrir se soit disant antivirus
-le deuxieme sert a le desintaller (fonction qui ne sert a rien, vu qu'elle ne fonctionne pas)
ensuite j'ai rechercher la propriete de Security shields et l'endroit ou il se trouve dans le PC.
Une fois trouvée, je l'ai supprime et virer de la corbeille ainsi que les deux icones sur le bureau.
J'ai installe ensuite mon nouveau antivirus avec lequel j'ai fais un petit scanne.
A la fin celui-ci me demande de redemarrer le pc, a faire.
un fois redemarre j'ai relance mon new antivirus et j'ai effectue un new scanne mais celui-ci complet.
A la suite du scannne il m'a trouve des liens qui appartenaient encore a ce virus et il les a supprime .
Depuis, je touche du bois et je le lance un scanne a chaque demarage et plus de soucy.
Voila j'espere que j'ai pu vous aider.
Blocage d'internet, plus moyen d'ouvrir mes dossiers et bloquer sur la page d'abonnement de se foutu Virus.
Pour le resoudre j'ai simplement chercher un code d'activation sur internet que j'ai rentre et valider.
Un fois fait, je l'ai laisse s'installe.
De là, j'ai pu reouvrir mes pages internet et j'ai telelcharge comme anti-virus "Microsoft security".
Part la suite, deux icones de Security Shield se sont mis sur mon bureau:
-le premier sert a ouvrir se soit disant antivirus
-le deuxieme sert a le desintaller (fonction qui ne sert a rien, vu qu'elle ne fonctionne pas)
ensuite j'ai rechercher la propriete de Security shields et l'endroit ou il se trouve dans le PC.
Une fois trouvée, je l'ai supprime et virer de la corbeille ainsi que les deux icones sur le bureau.
J'ai installe ensuite mon nouveau antivirus avec lequel j'ai fais un petit scanne.
A la fin celui-ci me demande de redemarrer le pc, a faire.
un fois redemarre j'ai relance mon new antivirus et j'ai effectue un new scanne mais celui-ci complet.
A la suite du scannne il m'a trouve des liens qui appartenaient encore a ce virus et il les a supprime .
Depuis, je touche du bois et je le lance un scanne a chaque demarage et plus de soucy.
Voila j'espere que j'ai pu vous aider.
Bonjour à tous,
Je tourne sous XP Pro.
J'ai aussi "chopé cette m...". J'ai simplement fait une restauration système, ... et j'en suis débarrassé!
A+
Je tourne sous XP Pro.
J'ai aussi "chopé cette m...". J'ai simplement fait une restauration système, ... et j'en suis débarrassé!
A+
Peut-être parce que je n'ai redémarré le PC qu'une seule fois, qui plus est en mode sans échec, pour pouvoir faire la restauration. En mode normal, la restauration était impossible à cause de cette saloperie. Ce qui m'étonne, c'est qu'Avast était bloqué (à ma grande surprise il était arrêté...) et a laissé passer cette cochonnerie...
Suppression de Security Shield :
- J'ai téléchargé Rkill et Roguekiller via une clé usb ; car je n'avais pas du tout la main sur le PC
- J'ai lancé le premier mais il a pas voulu
- J'ai donc lancé Roguekiller qui a pris le relais, puis par plus de sécurité j'ai relancé Rkill
Résultat : BYEBYE Security shield ! :))
Quelle plaie ces logiciels de "soi-disant" sécurité qui se charge automatiquement quand tu installes un logiciel de musique.
Merci pour les infos que l'on trouve sur les forums !!
- J'ai téléchargé Rkill et Roguekiller via une clé usb ; car je n'avais pas du tout la main sur le PC
- J'ai lancé le premier mais il a pas voulu
- J'ai donc lancé Roguekiller qui a pris le relais, puis par plus de sécurité j'ai relancé Rkill
Résultat : BYEBYE Security shield ! :))
Quelle plaie ces logiciels de "soi-disant" sécurité qui se charge automatiquement quand tu installes un logiciel de musique.
Merci pour les infos que l'on trouve sur les forums !!
Bonsoir,
Je n'ai plus de soucis j'ai la main sur mon PC mais lorsque je lance spyhunter il me trouve toujours ce maudit security shield (et d'autres ..)
J'ai téléchargé rogue killer dont vous trouverez le rapport ci dessous, pouvez vous m'aider SVP ?
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Nicolas [Droits d'admin]
Mode: Recherche -- Date: 19/03/2012 20:38:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E5833A -> HOOKED (\??\C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys @ 0x99A27700)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6L300S0 ATA Device +++++
--- User ---
[MBR] c4aefade76efaca7fe3bce33f7380753
[BSP] 7efc7a235fe51209ece1566cc6c3d582 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 41087 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 84353024 | Size: 244999 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Je n'ai plus de soucis j'ai la main sur mon PC mais lorsque je lance spyhunter il me trouve toujours ce maudit security shield (et d'autres ..)
J'ai téléchargé rogue killer dont vous trouverez le rapport ci dessous, pouvez vous m'aider SVP ?
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Nicolas [Droits d'admin]
Mode: Recherche -- Date: 19/03/2012 20:38:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E5833A -> HOOKED (\??\C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys @ 0x99A27700)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6L300S0 ATA Device +++++
--- User ---
[MBR] c4aefade76efaca7fe3bce33f7380753
[BSP] 7efc7a235fe51209ece1566cc6c3d582 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 41087 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 84353024 | Size: 244999 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Merci beaucoup j'ai l'impression que tout est bon.
Le rapport :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: [@@@MonPrénom@@@@] [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 21:49:14
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545016B9A300 +++++
--- User ---
[MBR] 28ec84393203a7bb45e1c25024fe87bf
[BSP] 13afd962dc8600b245ca1b5e6eb647cf : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 101 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25382700 | Size: 140232 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Le rapport :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: [@@@MonPrénom@@@@] [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 21:49:14
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545016B9A300 +++++
--- User ---
[MBR] 28ec84393203a7bb45e1c25024fe87bf
[BSP] 13afd962dc8600b245ca1b5e6eb647cf : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 101 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25382700 | Size: 140232 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Gilles [Droits d'admin]
Mode: Suppression -- Date : 11/06/2011 06:27:37
Processus malicieux: 1
[SUSP PATH] vyevnlsfu.exe -- c:\users\gilles\appdata\local\vyevnlsfu.exe -> KILLED
Entrees de registre: 2
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Merci pour votre aide !!! Super ça marche
J'ai essayé et c'est vous le meilleur ,encore merciiiiiiiiiiiiii