Windows Vista virus Help
Résolu/Fermé
ds2982
-
7 févr. 2011 à 06:35
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 12 févr. 2011 à 00:01
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 12 févr. 2011 à 00:01
A voir également:
- Windows Vista virus Help
- Windows vista - Télécharger - Divers Utilitaires
- Clé windows 10 gratuit - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
- Windows 10 gratuit - Accueil - Mise à jour
32 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
7 févr. 2011 à 06:45
7 févr. 2011 à 06:45
bonjour
en mode sans echec avec prise en charge reseau fais ceci stp
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
en mode sans echec avec prise en charge reseau fais ceci stp
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
As-tu une autre addresse pour uploader le fichier txt ? Celui que tu m'as donné ne fonctionne pas avec ma connection.
https://pjjoint.malekal.com/files.php?id=9d050e1060814
J'ai du uploader le fichier d'un autre ordinateur pour l'envoyer sur le site ce qui explique le temps pour répondre
Cordialement
J'ai du uploader le fichier d'un autre ordinateur pour l'envoyer sur le site ce qui explique le temps pour répondre
Cordialement
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 05:51
8 févr. 2011 à 05:51
ok
plusieurs infections et plusieurs outils à passer
1)
confirme moi que tu te trouves aux Etats Unis
.........
2)
Lances ZHPFix depuis le raccourci du Bureau (en mode administrateur si Vista/W7),
Cliques sur le bouton 'ProxyFix' situé dans la partie droite de l'écran,
Cliques sur 'Non' au message qui s'affiche à l'écran,
Laisses travailler l'outil,
A la fin du traitement, un rapport s'affiche
Copie ce rapport
Redémarre le pc pour prendre en compte les modifications.
.........
3)
si tu as internet maintenant et en mode normal si possible (sinon en sans echec)
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
plusieurs infections et plusieurs outils à passer
1)
confirme moi que tu te trouves aux Etats Unis
.........
2)
Lances ZHPFix depuis le raccourci du Bureau (en mode administrateur si Vista/W7),
Cliques sur le bouton 'ProxyFix' situé dans la partie droite de l'écran,
Cliques sur 'Non' au message qui s'affiche à l'écran,
Laisses travailler l'outil,
A la fin du traitement, un rapport s'affiche
Copie ce rapport
Redémarre le pc pour prendre en compte les modifications.
.........
3)
si tu as internet maintenant et en mode normal si possible (sinon en sans echec)
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Oui pour les states.
Voici le rapport du point 1, je redemarre maintenant en mode normal
Rapport de ZHPFix 1.12.3250 par Nicolas Coolman, Update du 05/02/2011
Fichier d'export Registre :
Run by Dimitri SCULY at 08/02/2011 06:11:13
Windows Vista Home Basic Edition, 32-bit (Build 6000)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Valeur(s) du Registre ==========
ProxyFix : Configuration proxy supprimée avec succès
========== Récapitulatif ==========
1 : Valeur(s) du Registre
End of the scan
Voici le rapport du point 1, je redemarre maintenant en mode normal
Rapport de ZHPFix 1.12.3250 par Nicolas Coolman, Update du 05/02/2011
Fichier d'export Registre :
Run by Dimitri SCULY at 08/02/2011 06:11:13
Windows Vista Home Basic Edition, 32-bit (Build 6000)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Valeur(s) du Registre ==========
ProxyFix : Configuration proxy supprimée avec succès
========== Récapitulatif ==========
1 : Valeur(s) du Registre
End of the scan
J'ai du redémarré en sans échec pque en normal cela ne marchait pas
J'ai lance TDS killer il a affiché
One malicious object - j'ai mis Cure puis Continue puis il s'affiche:
\HardDisk0 - will be cured after reboot
je lance un reboot et j essaie de me remettre en mode normal
PS: je n'ai pas trouve de rapport txt
J'ai lance TDS killer il a affiché
One malicious object - j'ai mis Cure puis Continue puis il s'affiche:
\HardDisk0 - will be cured after reboot
je lance un reboot et j essaie de me remettre en mode normal
PS: je n'ai pas trouve de rapport txt
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 06:36
8 févr. 2011 à 06:36
(C:\tdsskiller\report.txt)
Il n'y a dans ce repertoire que Eula (fichier explicatif du software), l'application pr lancer le software (.exe) et le zipfile
Je suis dans en mode normal mais plein de fenetre se sont ouvertes
1° AVG Identity protection:code malicieux detecte
Nom du fichier: C:\USERS\DIMITRISCULY\APPDATA\LOCAL\TEMP\CEJXMWMHS\KEKCIWHSJMO.EXE
Nom de la menace: FakeAlert-SpyPro.gen.bb
Categorie: Cheval de Troie
2° Fenetre security warning: Application cannot be executed. The file googleupdate.exe is infected. Do you want to activate your aantivirus now?
Je suis dans en mode normal mais plein de fenetre se sont ouvertes
1° AVG Identity protection:code malicieux detecte
Nom du fichier: C:\USERS\DIMITRISCULY\APPDATA\LOCAL\TEMP\CEJXMWMHS\KEKCIWHSJMO.EXE
Nom de la menace: FakeAlert-SpyPro.gen.bb
Categorie: Cheval de Troie
2° Fenetre security warning: Application cannot be executed. The file googleupdate.exe is infected. Do you want to activate your aantivirus now?
3° Popup Windows secutrity Alert
Application cannot be executed. The file wuaucle.exe is infected. Do you want to activate your antivirus now ?
4°ATTENTION! SPYWARE ALERT
Vulnerabilities found
un texte
Activate your antivirus now
Application cannot be executed. The file wuaucle.exe is infected. Do you want to activate your antivirus now ?
4°ATTENTION! SPYWARE ALERT
Vulnerabilities found
un texte
Activate your antivirus now
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 06:50
8 févr. 2011 à 06:50
oui normal, les autres infections
en mode normal si tu peux
1)
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
_____________
2)
sans redemarrer le pc
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
________________
3)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
en mode normal si tu peux
1)
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
_____________
2)
sans redemarrer le pc
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
________________
3)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
J'ai une icone Antivirus.net en bas a droite qui n'existait pas avant d'ou proviennent tous les pop up. J'ai l'impression que c'est mon virus parcequ'il me demande d'activer l'antivirus...
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 07:05
8 févr. 2011 à 07:05
oui c'est bien le virus
fais les étapes indiquées
fais les étapes indiquées
ok c'est ce que je me disais
- J'ai reussi à dl Rogue Killer mais quand je lance l'icone sur mon bureau rien ne se passe. Il y a le sablier qui s'affiche comme si le programme était en train de se charger et je ne peux cliquer sur aucune autre icône...
- Je vais réessayer demain (il est 1am pour moi)
- Je te fais un update a 11am heure New York, j'espère que mon fichier se lancera cette-fois ci!
Merci beaucoup pour ton aide!
A demain
- J'ai reussi à dl Rogue Killer mais quand je lance l'icone sur mon bureau rien ne se passe. Il y a le sablier qui s'affiche comme si le programme était en train de se charger et je ne peux cliquer sur aucune autre icône...
- Je vais réessayer demain (il est 1am pour moi)
- Je te fais un update a 11am heure New York, j'espère que mon fichier se lancera cette-fois ci!
Merci beaucoup pour ton aide!
A demain
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 07:14
8 févr. 2011 à 07:14
ok
t'inquiètes on le connais ce virus
si tu coinces avec roguekiller
passe à la suite, mais essaie plusieur fois avant
le bonjour à New York
t'inquiètes on le connais ce virus
si tu coinces avec roguekiller
passe à la suite, mais essaie plusieur fois avant
le bonjour à New York
Salut,
Voici le rapport RogueKiller: (je passe directement à l'étape 3 car je n'ai pas ma clef USB susceptible d'avoir été infecté)
RogueKiller V3.9.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows Vista (6.0.6000 ) 32 bits version
Started in : Normal mode
User: Dimitri SCULY [Restricted rights]
Mode: Remove -- Time : 08/02/2011 16:43:34
Bad processes:
Killed c:\users\dimitri sculy\appdata\local\temp\cejxmwmhs\kekciwhsjmo.exe
Deregistred:
HKCU\...\RUN\ jxonowln : C:\Users\DIMITR~1\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8992 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
127.0.0.1 localhost
::1 localhost
Finished
Voici le rapport RogueKiller: (je passe directement à l'étape 3 car je n'ai pas ma clef USB susceptible d'avoir été infecté)
RogueKiller V3.9.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows Vista (6.0.6000 ) 32 bits version
Started in : Normal mode
User: Dimitri SCULY [Restricted rights]
Mode: Remove -- Time : 08/02/2011 16:43:34
Bad processes:
Killed c:\users\dimitri sculy\appdata\local\temp\cejxmwmhs\kekciwhsjmo.exe
Deregistred:
HKCU\...\RUN\ jxonowln : C:\Users\DIMITR~1\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8992 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
127.0.0.1 localhost
::1 localhost
Finished
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 17:23
8 févr. 2011 à 17:23
refais l'option 2 de rogue killer
je dois abandonner le scan ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
8 févr. 2011 à 18:30
8 févr. 2011 à 18:30
non tant pis continue
Voici le rapport sur malwarebytes
Il me dit qu'il n'a pas reussi a tout supprimer et qu'il faut un redémarrage pour finir la suppression de ceux qu il a reussi a supprimer
Je redémarre mnt mon ordinateur
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5712
Windows 6.0.6000
Internet Explorer 7.0.6000.17037
08/02/2011 20:49:18
mbam-log-2011-02-08 (20-49-18).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 354870
Temps écoulé: 2 heure(s), 9 minute(s), 59 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 18
Processus mémoire infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> 252 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\ineufbr1v (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CE8SIIFGSU (Trojan.Agent) -> Value: CE8SIIFGSU -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Metropolis (Trojan.Agent) -> Value: Metropolis -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Obamoxegi (Trojan.Hiloti) -> Value: Obamoxegi -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\mDdOkEf15400 (Rogue.SystemTool) -> Value: mDdOkEf15400 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> Delete on reboot.
c:\Windows\Temp\Kzr.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\sshnas21.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\config\systemprofile\AppData\Local\KBDRSH32.dll (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\programdata\mddokef15400\mddokef15400.exe (Rogue.SystemTool) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\f835733f.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Temp\2403.tmp (PUP.BHO) -> Quarantined and deleted successfully.
c:\Windows\Temp\krxjes.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzp.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzq.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\wgfedg.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\fcmepok.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\eifs\setup.exe (Rogue.WindowsDisk) -> Quarantined and deleted successfully.
c:\Windows\Temp\explorer.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
Il me dit qu'il n'a pas reussi a tout supprimer et qu'il faut un redémarrage pour finir la suppression de ceux qu il a reussi a supprimer
Je redémarre mnt mon ordinateur
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5712
Windows 6.0.6000
Internet Explorer 7.0.6000.17037
08/02/2011 20:49:18
mbam-log-2011-02-08 (20-49-18).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 354870
Temps écoulé: 2 heure(s), 9 minute(s), 59 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 18
Processus mémoire infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> 252 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\ineufbr1v (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CE8SIIFGSU (Trojan.Agent) -> Value: CE8SIIFGSU -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Metropolis (Trojan.Agent) -> Value: Metropolis -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Obamoxegi (Trojan.Hiloti) -> Value: Obamoxegi -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\mDdOkEf15400 (Rogue.SystemTool) -> Value: mDdOkEf15400 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Windows\Temp\Kzs.exe (Trojan.Agent) -> Delete on reboot.
c:\Windows\Temp\Kzr.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\sshnas21.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\System32\config\systemprofile\AppData\Local\KBDRSH32.dll (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\programdata\mddokef15400\mddokef15400.exe (Rogue.SystemTool) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\f835733f.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\dimitri sculy\AppData\Local\Temp\cejxmwmhs\kekciwhsjmo.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Temp\2403.tmp (PUP.BHO) -> Quarantined and deleted successfully.
c:\Windows\Temp\krxjes.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzp.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\Kzq.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\wgfedg.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\fcmepok.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\Temp\eifs\setup.exe (Rogue.WindowsDisk) -> Quarantined and deleted successfully.
c:\Windows\Temp\explorer.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Windows\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
9 févr. 2011 à 05:20
9 févr. 2011 à 05:20
ok
redemarre le pc si ce n'est pas déjà fait
puis vide la quarantaine
ensuite fait usbfix comme demandé stp.....
redemarre le pc si ce n'est pas déjà fait
puis vide la quarantaine
ensuite fait usbfix comme demandé stp.....
ca veut dire quoi vider la quarantaine ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
9 févr. 2011 à 06:35
9 févr. 2011 à 06:35
lancer MalwareByte's Anti-Malware
onglet quarantaine
supprimer tous les éléments
=> USBfix
onglet quarantaine
supprimer tous les éléments
=> USBfix