A voir également:
- Windows xp recovery
- Android recovery - Guide
- Cle windows xp - Guide
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Montage video windows - Guide
- Windows ne démarre pas - Guide
8 réponses
Y a mieux a faire.Quand on parle d'un virus veuillez ne pas parlez car les contribueurs sécurité vont croire que le sujet est pris
J'ai téléchargé "Rogue killer" et voici le rapport d'erreur :
RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Suppression -- Date : 01/06/2011 15:53:46
Processus malicieux: 2
[SUSP PATH] KWIlAQhICeLnJub.exe -- c:\documents and settings\all users\application data\kwilaqhicelnjub.exe -> KILLED
[ROGUE ST] 15785764.exe -- c:\documents and settings\all users\application data\15785764.exe -> KILLED
Entrees de registre: 9
[SUSP PATH] HKCU\[...]\Run : KWIlAQhICeLnJub (C:\Documents and Settings\All Users\Application Data\KWIlAQhICeLnJub.exe) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet003\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\Web\Wallpaper\SamsungWallpaper.bmp)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Suppression -- Date : 01/06/2011 15:53:46
Processus malicieux: 2
[SUSP PATH] KWIlAQhICeLnJub.exe -- c:\documents and settings\all users\application data\kwilaqhicelnjub.exe -> KILLED
[ROGUE ST] 15785764.exe -- c:\documents and settings\all users\application data\15785764.exe -> KILLED
Entrees de registre: 9
[SUSP PATH] HKCU\[...]\Run : KWIlAQhICeLnJub (C:\Documents and Settings\All Users\Application Data\KWIlAQhICeLnJub.exe) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet003\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\Web\Wallpaper\SamsungWallpaper.bmp)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voici le rapport du choix 6 de Rogue killer:
RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 01/06/2011 16:04:37
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 1758 / Fail 0
Lancement rapide: Success 4 / Fail 0
Programmes: Success 16797 / Fail 0
Menu demarrer: Success 162 / Fail 0
Dossier utilisateur: Success 9817 / Fail 0
Mes documents: Success 372 / Fail 0
Mes favoris: Success 10 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 22335 / Fail 0
Sauvegarde: [FOUND] Success 128 / Fail 0
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 01/06/2011 16:04:37
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 1758 / Fail 0
Lancement rapide: Success 4 / Fail 0
Programmes: Success 16797 / Fail 0
Menu demarrer: Success 162 / Fail 0
Dossier utilisateur: Success 9817 / Fail 0
Mes documents: Success 372 / Fail 0
Mes favoris: Success 10 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 22335 / Fail 0
Sauvegarde: [FOUND] Success 128 / Fail 0
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
J'ai téléchargé Malwarebyt's, voici le rapport:
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6744
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
01/06/2011 16:56:32
mbam-log-2011-06-01 (16-56-32).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 182512
Temps écoulé: 41 minute(s), 26 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Bad: (93.188.164.157,93.188.160.97) Good: () -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\15785764.exe (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\kwilaqhicelnjub.exe (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\15785764.exe.vir (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\kwilaqhicelnjub.exe.vir (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(2).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(3).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr.exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\vlc-1.1.4-win32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6744
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
01/06/2011 16:56:32
mbam-log-2011-06-01 (16-56-32).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 182512
Temps écoulé: 41 minute(s), 26 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Bad: (93.188.164.157,93.188.160.97) Good: () -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\15785764.exe (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\kwilaqhicelnjub.exe (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\15785764.exe.vir (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\kwilaqhicelnjub.exe.vir (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(2).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(3).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr.exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\vlc-1.1.4-win32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
Bonjour,
--> Relance Malwarebytes' Anti-Malware, va dans Quarantaine et supprime tout.
--> Télécharge OTL (par OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
--> Coche également les cases à côté de Recherche Lop et Recherche Purity.
--> Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
--> Relance Malwarebytes' Anti-Malware, va dans Quarantaine et supprime tout.
--> Télécharge OTL (par OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
--> Coche également les cases à côté de Recherche Lop et Recherche Purity.
--> Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.