Comment identifier la clef de registre infectée par Security Tool
marie
-
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Bonjour,
j'ai infecté mon ordi avec un Security tool
g utilisé Roguekiller, étape 1
et maintenant pour passer à l'étape 2 remove je dois identifier les clefs de registre du virus, mais n'y connaissant rien en informatique g peur de faire des bêtises
aussi voici le rapprt ici du scan par Roguekiller
qq1 de très gentil pourrait-il me dire quelles sont les clefs infestées à supprimer?
et aussi comment lancer le mode 2 en supprimant les clefs voulues?
Merci beaucoup
Marie
RogueKiller V4.3.6 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Carlos [Droits d'admin]
Mode: Recherche -- Date : 03/04/2011 20:57:02
Processus malicieux: 0
Entrees de registre: 8
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : Ydesofamana (rundll32.exe "C:\Users\Carlos\AppData\Local\sLDH01.dll",Startup) -> FOUND
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : luesyocl (C:\Users\Carlos\AppData\Roaming\utvuvxgdd\brcibwmmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : cxhernaw (C:\Users\Carlos\AppData\Local\Temp\qtluvggmf\bjeurdqmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : Ydesofamana (rundll32.exe "C:\Users\Carlos\AppData\Local\sLDH01.dll",Startup) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : luesyocl (C:\Users\Carlos\AppData\Roaming\utvuvxgdd\brcibwmmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : cxhernaw (C:\Users\Carlos\AppData\Local\Temp\qtluvggmf\bjeurdqmksm.exe) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:30510) -> FOUND
Fichier HOSTS:
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
j'ai infecté mon ordi avec un Security tool
g utilisé Roguekiller, étape 1
et maintenant pour passer à l'étape 2 remove je dois identifier les clefs de registre du virus, mais n'y connaissant rien en informatique g peur de faire des bêtises
aussi voici le rapprt ici du scan par Roguekiller
qq1 de très gentil pourrait-il me dire quelles sont les clefs infestées à supprimer?
et aussi comment lancer le mode 2 en supprimant les clefs voulues?
Merci beaucoup
Marie
RogueKiller V4.3.6 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Carlos [Droits d'admin]
Mode: Recherche -- Date : 03/04/2011 20:57:02
Processus malicieux: 0
Entrees de registre: 8
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : Ydesofamana (rundll32.exe "C:\Users\Carlos\AppData\Local\sLDH01.dll",Startup) -> FOUND
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : luesyocl (C:\Users\Carlos\AppData\Roaming\utvuvxgdd\brcibwmmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : cxhernaw (C:\Users\Carlos\AppData\Local\Temp\qtluvggmf\bjeurdqmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : Ydesofamana (rundll32.exe "C:\Users\Carlos\AppData\Local\sLDH01.dll",Startup) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : luesyocl (C:\Users\Carlos\AppData\Roaming\utvuvxgdd\brcibwmmksm.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-522905523-1495285752-4068630623-1000[...]\Run : cxhernaw (C:\Users\Carlos\AppData\Local\Temp\qtluvggmf\bjeurdqmksm.exe) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:30510) -> FOUND
Fichier HOSTS:
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
A voir également:
- Comment identifier la clef de registre infectée par Security Tool
- Editeur de registre - Guide
- Hp usb disk storage format tool - Télécharger - Stockage
- Ds3 tool - Télécharger - Émulation
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Clef usb non reconnue - Guide
1 réponse
Salut
tu peux tout supprimer => mode 2
relance ensuite RogueKiller en mode 4 (Proxy RAZ)
Ensuite, un coup de Malwarebytes
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
tu peux tout supprimer => mode 2
relance ensuite RogueKiller en mode 4 (Proxy RAZ)
Ensuite, un coup de Malwarebytes
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse