Ms remover tool virus
Jacques
-
Jacques -
Jacques -
Bonjour,
Le virus Ms remover tool a infecté mon ordinateur.
Je vois qu'il faut créer une nouvelle discussion pour avoir des conseils.
Autre point: le virus est apparu pour la première fois début mars. Et j'ai payeéMs remover en carte bleue. Je pense voir la transaction sur mon compte (débité par bestsoftsolutions.com). Aucun débit bizarre n'apparait depuis.
2 questions supplémentaires:
- me conseillez vous de faire annuler ma carte bleue?
- savez-vous s'il y a des conséquences spéciales sur mon ordinateur du fait que j'ai acheté le software il y a 2 mois?
Mais surtout comment puis-je virer ce truc?
Merci infiniment!
Le virus Ms remover tool a infecté mon ordinateur.
Je vois qu'il faut créer une nouvelle discussion pour avoir des conseils.
Autre point: le virus est apparu pour la première fois début mars. Et j'ai payeéMs remover en carte bleue. Je pense voir la transaction sur mon compte (débité par bestsoftsolutions.com). Aucun débit bizarre n'apparait depuis.
2 questions supplémentaires:
- me conseillez vous de faire annuler ma carte bleue?
- savez-vous s'il y a des conséquences spéciales sur mon ordinateur du fait que j'ai acheté le software il y a 2 mois?
Mais surtout comment puis-je virer ce truc?
Merci infiniment!
A voir également:
- Ms remover tool virus
- Hp usb disk storage format tool - Télécharger - Stockage
- Pdf watermark remover - Télécharger - PDF
- Ds3 tool - Télécharger - Émulation
- Media creation tool - Télécharger - Systèmes d'exploitation
- Virus mcafee - Accueil - Piratage
6 réponses
Salut,
Je pense voir la transaction sur mon compte (débité par bestsoftsolutions.com). Aucun débit bizarre n'apparait depuis.
le débit c'est juste "à l'achat"....
Maintenant le mal est fait.
~~
Télécharge ça : https://www.luanagames.com/index.fr.html
Tu le renommes en winlogon ou iexplore s'il est bloqué.
Lances en option 2 (nettoyage).
Poste le rapport ici.
ETAPE 2:
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
ETAPE 3:
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
Yes, no, maybe
I don't know
Can you repeat the question?
You're not the boss of me now
Je pense voir la transaction sur mon compte (débité par bestsoftsolutions.com). Aucun débit bizarre n'apparait depuis.
le débit c'est juste "à l'achat"....
Maintenant le mal est fait.
~~
Télécharge ça : https://www.luanagames.com/index.fr.html
Tu le renommes en winlogon ou iexplore s'il est bloqué.
Lances en option 2 (nettoyage).
Poste le rapport ici.
ETAPE 2:
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
ETAPE 3:
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
Yes, no, maybe
I don't know
Can you repeat the question?
You're not the boss of me now
tout ce que j'ai comme options apres clic droit: cut/copy/delete/select all/right to left reading order/show unicode control character/insert unicode control character/open IME
Voici le rapport:
RogueKiller V4.3.8 by Tigzy
contact at http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Operating System: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Started in : Normal mode
User: N CAP - Sean [Admin rights]
Mode: Remove -- Date : 04/12/2011 20:30:16
Bad processes: 1
[APPDT/TMP/DESKTOP] hNa13400pLnFd13400.exe -- c:\programdata\hna13400plnfd13400\hna13400plnfd13400.exe -> KILLED
Registry Entries: 3
[APPDT/TMP/DESKTOP] HKCU\[...]\RunOnce : hNa13400pLnFd13400 (C:\ProgramData\hNa13400pLnFd13400\hNa13400pLnFd13400.exe) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{6ABCA75C-2D46-4C19-A7DE-F408CA4F90D5} : NameServer (10.1.1.1,203.94.129.130) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{6ABCA75C-2D46-4C19-A7DE-F408CA4F90D5} : NameServer (10.1.1.1,203.94.129.130) -> NOT REMOVED, USE DNSFIX
HOSTS File:
::1 localhost
Finished : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V4.3.8 by Tigzy
contact at http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Operating System: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Started in : Normal mode
User: N CAP - Sean [Admin rights]
Mode: Remove -- Date : 04/12/2011 20:30:16
Bad processes: 1
[APPDT/TMP/DESKTOP] hNa13400pLnFd13400.exe -- c:\programdata\hna13400plnfd13400\hna13400plnfd13400.exe -> KILLED
Registry Entries: 3
[APPDT/TMP/DESKTOP] HKCU\[...]\RunOnce : hNa13400pLnFd13400 (C:\ProgramData\hNa13400pLnFd13400\hNa13400pLnFd13400.exe) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{6ABCA75C-2D46-4C19-A7DE-F408CA4F90D5} : NameServer (10.1.1.1,203.94.129.130) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{6ABCA75C-2D46-4C19-A7DE-F408CA4F90D5} : NameServer (10.1.1.1,203.94.129.130) -> NOT REMOVED, USE DNSFIX
HOSTS File:
::1 localhost
Finished : << RKreport[1].txt >>
RKreport[1].txt
Rapport Etape 2:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6341
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19019
12/04/2011 9:03:34 PM
mbam-log-2011-04-12 (21-02-08).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 169171
Temps écoulé: 13 minute(s), 34 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\n cap - sean\downloads\securityscanner (1).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner (2).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner (3).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner.exe (Trojan.FakeAlert) -> No action taken.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6341
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19019
12/04/2011 9:03:34 PM
mbam-log-2011-04-12 (21-02-08).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 169171
Temps écoulé: 13 minute(s), 34 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\n cap - sean\downloads\securityscanner (1).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner (2).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner (3).exe (Trojan.FakeAlert) -> No action taken.
c:\Users\n cap - sean\downloads\securityscanner.exe (Trojan.FakeAlert) -> No action taken.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question