Programmes effacés suite à un spyware
mikmik01
Messages postés
52
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Voici mon problème,
J'ai récemment choper un vilain petit truc.. J'ai télécharger Malware bytes dont voici le rapport
"
Processus mémoire infecté(s):
c:\documents and settings\all users.windows\application data\peshicjyaucyyuw.exe (Trojan.FakeAlert) -> 564 -> Unloaded process successfully.
c:\WINDOWS\Temp\asiq\setup.exe (Spyware.Passwords.XGen) -> 7752 -> Unloaded process successfully. "
Après avoir supprimé les divers éléments infectés, je me rend compte que je n'ai plus aucun raccourci bureau, le dossier mes documents et vide, etc... Comme si je venais de formater
Cependant lorsque je check la mémoire du disk C il m'affiche bien qu'il y a des emplacements utilisés ( 59Go espace libre sur 150Go)
J'ai également le même problème avec mon disc dur externe. Il s'affiche vide, sans aucun fichier, mais cependant 81Go sont utilisés.
La question que je me pose c'est "Où sont passés tout mes fichiers...?Ils semblent présent mais invisible et inexploitable..."
J'aimerai au plus vite avoir une solution car je possède pas mal de dossier confidentiel pour mon boulot et quelques souvenirs qui me sont très cher...
En vous remerciant tous de l'aide que vous pourrez m'apporter...
Voici mon problème,
J'ai récemment choper un vilain petit truc.. J'ai télécharger Malware bytes dont voici le rapport
"
Processus mémoire infecté(s):
c:\documents and settings\all users.windows\application data\peshicjyaucyyuw.exe (Trojan.FakeAlert) -> 564 -> Unloaded process successfully.
c:\WINDOWS\Temp\asiq\setup.exe (Spyware.Passwords.XGen) -> 7752 -> Unloaded process successfully. "
Après avoir supprimé les divers éléments infectés, je me rend compte que je n'ai plus aucun raccourci bureau, le dossier mes documents et vide, etc... Comme si je venais de formater
Cependant lorsque je check la mémoire du disk C il m'affiche bien qu'il y a des emplacements utilisés ( 59Go espace libre sur 150Go)
J'ai également le même problème avec mon disc dur externe. Il s'affiche vide, sans aucun fichier, mais cependant 81Go sont utilisés.
La question que je me pose c'est "Où sont passés tout mes fichiers...?Ils semblent présent mais invisible et inexploitable..."
J'aimerai au plus vite avoir une solution car je possède pas mal de dossier confidentiel pour mon boulot et quelques souvenirs qui me sont très cher...
En vous remerciant tous de l'aide que vous pourrez m'apporter...
A voir également:
- Programmes effacés suite à un spyware
- Comment recuperer les messages effacés sur whatsapp - Guide
- Spyware doctor - Télécharger - Antivirus & Antimalwares
- Programmes au démarrage windows - Guide
- Spyware terminator - Télécharger - Antivirus & Antimalwares
- Mettre en veille des programmes - Guide
90 réponses
salut
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
============
idem mais option 6 et poste également le rapport
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
============
idem mais option 6 et poste également le rapport
Je t'ai expliqué ceci :
Cit : Même si tu ne l'utilise pas, il faut installer ses mises à jour car les failles présentes sont ainsi comblées. Il faut savoir que les malwares utilisent TOUTES les failles exploitables pour s'introduire dans ton système.
Cit : Même si tu ne l'utilise pas, il faut installer ses mises à jour car les failles présentes sont ainsi comblées. Il faut savoir que les malwares utilisent TOUTES les failles exploitables pour s'introduire dans ton système.
non ça compte pas du tout, ça n'a rien à voir
les malwares passent par les failles présente dans internet explorer pour s installer sur ta machine
les malwares passent par les failles présente dans internet explorer pour s installer sur ta machine
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
alors j'ai réussi à démarrer en mode snas échec mais pas de fichier inf dans le dossier windows. Je possède le service pack 3 et ma version de windows est xp pro 2002. Je ne sais pas si ca peut vous aider.
Pour le "boot cleaner" suis pas sur que ce soit la bonne expression mais j'avais un fond d'écran bleu ciel et des lignes qui apparaissait. Un la même chose que lorsque windows se ferme mal, au démarrage ca ce lance.
Pour le "boot cleaner" suis pas sur que ce soit la bonne expression mais j'avais un fond d'écran bleu ciel et des lignes qui apparaissait. Un la même chose que lorsque windows se ferme mal, au démarrage ca ce lance.
ah oui désolé ça doit etre un dossier caché
▶ Rentre dans ton panneau de configuration....
▶ Apparence et personnalisation...
▶ Option des dossiers...(double cliquer dessus)
▶ Dans l''onglet affichage un peu plus bas où il est indiqué "Afficher les dossiers et fichiers cachés": Coche cette option
▶ Encore plus bas : Masquer les fichiers protégés du système d''exploitation (recommandé) : à décocher.
▶ Rentre dans ton panneau de configuration....
▶ Apparence et personnalisation...
▶ Option des dossiers...(double cliquer dessus)
▶ Dans l''onglet affichage un peu plus bas où il est indiqué "Afficher les dossiers et fichiers cachés": Coche cette option
▶ Encore plus bas : Masquer les fichiers protégés du système d''exploitation (recommandé) : à décocher.
alors après cette manipulation, j'ai tout mes icone bureau qui ont réapparu ainsi que dans mon disc dur mais ils s'affichent en transparent. Cependant je peux les exploiter... On se rapproche du but.
En ce qui concerne le fichier sr.inf. Je trouve un fichier sr tout court (ca ressemble au bloc note avec un petit dessin orange) et un sr.pnf (fichier avec roue verte et orange)
En ce qui concerne le fichier sr.inf. Je trouve un fichier sr tout court (ca ressemble au bloc note avec un petit dessin orange) et un sr.pnf (fichier avec roue verte et orange)
voici le rapport:
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 18/05/2011 23:28:34
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 18/05/2011 23:28:34
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voila le rapport à changer vu que aucune clef est n'est détectée
""
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 01:36:13
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
""
J'ai récupéré mon fond d'écran mais toujours pas d'icone bureau ni de dossier dans mon disc dur externe.
""
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 01:36:13
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
""
J'ai récupéré mon fond d'écran mais toujours pas d'icone bureau ni de dossier dans mon disc dur externe.
Ah pardon erreur de ma part...
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 20:40:16
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
J'espère que ca vous aide plus
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 20:40:16
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
J'espère que ca vous aide plus
dans quel fichier puis je trouver ces rapports?? Car dans programmes files, je ne trouve pas de fichier roguekiller.
normalement ils se créent à côté de l'exécutable de roguekiller.
Donc, s'il se trouve sur ton bureau, les rapports RogueKiller doivent être sur ton bureau.
.::. Contributeur Sécurité .::.
Donc, s'il se trouve sur ton bureau, les rapports RogueKiller doivent être sur ton bureau.
.::. Contributeur Sécurité .::.
merci du tuyau, voici les rapports 2 et 3 comme demandé.
RAPPORT 2 :
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 18/05/2011 23:29:35
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Wallpaper1.bmp)
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RAPPORT 3:
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 01:31:46
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
En espérant que cela vous aidera à trouver la solution
RAPPORT 2 :
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 18/05/2011 23:29:35
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Wallpaper1.bmp)
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RAPPORT 3:
RogueKiller V5.1.4 [18/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 19/05/2011 01:31:46
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
En espérant que cela vous aidera à trouver la solution
Hello
▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
Ok j'ai vu.
Ton pc était infecté par :
- Un enregistreur de frappes
- Un trojan "fakeAlert" -> Rogue [faux logiciel de sécurité, une arnaque quoi]
- Divers adwares : "publiciels"
=========
Malwarebytes n'a sûrement pas tout vu.
C'est pourquoi :
▶ Télécharge de AD-Remover sur ton Bureau. (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l''icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l''outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-Report-SCAN[1].txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Ton pc était infecté par :
- Un enregistreur de frappes
- Un trojan "fakeAlert" -> Rogue [faux logiciel de sécurité, une arnaque quoi]
- Divers adwares : "publiciels"
=========
Malwarebytes n'a sûrement pas tout vu.
C'est pourquoi :
▶ Télécharge de AD-Remover sur ton Bureau. (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l''icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l''outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-Report-SCAN[1].txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)