A voir également:
- Au secours virus repair windows 7
- Clé windows 7 - Guide
- Windows repair - Télécharger - Utilitaires
- Photofiltre 7 - Télécharger - Retouche d'image
- Passer de windows 7 à windows 10 - Accueil - Mise à jour
- Windows defender windows 7 - Télécharger - Antivirus & Antimalwares
6 réponses
slt
Avant de commencer la procédure, peux-tu faire ceci.
Le but étant de récupérer les dernières adresses visitées pour trouver l'adresse WEB source de ton infection pour la transmettre aux éditeurs d'antivirus : http://www3.malekal.com/malwares/
Pour cela, télécharge IE ou Mozilla History View selon si tu penses avoir été infecté par Internet Explorer ou Firefox : https://forum.malekal.com/viewtopic.php?t=33301&start=
Lance le et trie les adresses par date de visite (cliquer sur la colonne : Last visit ou Modifier)
Sélectionne les adresses Web du jour et clic sur la disquette en icone dans la barre d'icone.
Enregistre le fichier url.txt sur ton bureau.
Pour le transmettre :
* Soit en message privé ici: https://forums.commentcamarche.net/forum/inbox/new/jlpjlp
* Soit Envoie url.txt sur http://upload.malekal.com
2/
colle un rapport avec roguekiller option 2
3/
puis télécharge malwarebyte antimalware, mets le à jour et colle un rapport d'analyse rapide avec et supprime ce qui est trouvé
Avant de commencer la procédure, peux-tu faire ceci.
Le but étant de récupérer les dernières adresses visitées pour trouver l'adresse WEB source de ton infection pour la transmettre aux éditeurs d'antivirus : http://www3.malekal.com/malwares/
Pour cela, télécharge IE ou Mozilla History View selon si tu penses avoir été infecté par Internet Explorer ou Firefox : https://forum.malekal.com/viewtopic.php?t=33301&start=
Lance le et trie les adresses par date de visite (cliquer sur la colonne : Last visit ou Modifier)
Sélectionne les adresses Web du jour et clic sur la disquette en icone dans la barre d'icone.
Enregistre le fichier url.txt sur ton bureau.
Pour le transmettre :
* Soit en message privé ici: https://forums.commentcamarche.net/forum/inbox/new/jlpjlp
* Soit Envoie url.txt sur http://upload.malekal.com
2/
colle un rapport avec roguekiller option 2
3/
puis télécharge malwarebyte antimalware, mets le à jour et colle un rapport d'analyse rapide avec et supprime ce qui est trouvé
Salut Elodie,
Aurais tu plus d'information sur le fichier infecté, l'anti virus utilisé et le nom de la menace exacte ?
Edition de ton w7 ?
http://www.commentcamarche.net/download/telecharger-34083203-roguekiller telecharge ceci et poste déjà le resultat du scan
Aurais tu plus d'information sur le fichier infecté, l'anti virus utilisé et le nom de la menace exacte ?
Edition de ton w7 ?
http://www.commentcamarche.net/download/telecharger-34083203-roguekiller telecharge ceci et poste déjà le resultat du scan
RogueKiller V5.2.6 [27/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: lolotte [Droits d'admin]
Mode: Recherche -- Date : 30/06/2011 17:00:50
Processus malicieux: 0
Entrees de registre: 1
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56667) -> FOUND
Fichier HOSTS:
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: lolotte [Droits d'admin]
Mode: Recherche -- Date : 30/06/2011 17:00:50
Processus malicieux: 0
Entrees de registre: 1
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56667) -> FOUND
Fichier HOSTS:
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Salut le rapport n'est pas complet...
Si tu ne l'as pas encore télécharge: malwarebyte mets le à jour Ferme le;
télécharger ensuite " Process Explorer " ultérieur à 14 (14.12 de préference)
Redemarre en mode sans echec
Avec Process Explorer
regarde si tu ne vois pas un processus comportant que des chiffres ou des lettres avec un noms assez bizarre ex: 133770536.exe ou GGtpwnd.exe
Si l'utilitaire ne te permet de stopper le processus que tu as trouvé -->
on passe à Rogue Killer option 2
Ensuite malwarebytes scan complets + désinfection
/!\ pas de reboot entre les étapes rogue & malwarebytes /!\
poste ensuite les rapports ici
si tu as le temps peux tu me dire si ce fichier est présent sur ton pc:
Demarrer rechercher tous les disque (avec option fichiers cachés cochés)
E11E*
dis moi les résultats trouvés
Si tu ne l'as pas encore télécharge: malwarebyte mets le à jour Ferme le;
télécharger ensuite " Process Explorer " ultérieur à 14 (14.12 de préference)
Redemarre en mode sans echec
Avec Process Explorer
regarde si tu ne vois pas un processus comportant que des chiffres ou des lettres avec un noms assez bizarre ex: 133770536.exe ou GGtpwnd.exe
Si l'utilitaire ne te permet de stopper le processus que tu as trouvé -->
démarrer-->executer--> taskkill /f /im NOM_DU_PROCESSUS.exe
on passe à Rogue Killer option 2
Ensuite malwarebytes scan complets + désinfection
/!\ pas de reboot entre les étapes rogue & malwarebytes /!\
poste ensuite les rapports ici
si tu as le temps peux tu me dire si ce fichier est présent sur ton pc:
Demarrer rechercher tous les disque (avec option fichiers cachés cochés)
E11E*
dis moi les résultats trouvés
RogueKiller V5.2.6 [27/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: lolotte [Droits d'admin]
Mode: Recherche -- Date : 30/06/2011 17:00:50
Processus malicieux: 0
Entrees de registre: 1
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56667) -> FOUND
Fichier HOSTS:
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: lolotte [Droits d'admin]
Mode: Recherche -- Date : 30/06/2011 17:00:50
Processus malicieux: 0
Entrees de registre: 1
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56667) -> FOUND
Fichier HOSTS:
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question