A voir également:
- Win 7 security 2012
- Photofiltre 7 - Télécharger - Retouche d'image
- Clé windows 7 - Guide
- Microsoft security essentials windows 7 - Télécharger - Antivirus & Antimalwares
- Win rar - Télécharger - Compression & Décompression
- Delphi 7 - Télécharger - Langages
13 réponses
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Jäâck Dêmpsey [Droits d'admin]
Mode: Recherche -- Date : 19/07/2011 15:40:57
Processus malicieux: 0
Entrees de registre: 9
[ROGUE ST] HKCU\[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> FOUND
[ROGUE ST] HKUS\S-1-5-21-1133347160-3590954870-4059756915-1000[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...]exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Jäâck Dêmpsey [Droits d'admin]
Mode: Recherche -- Date : 19/07/2011 15:40:57
Processus malicieux: 0
Entrees de registre: 9
[ROGUE ST] HKCU\[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> FOUND
[ROGUE ST] HKUS\S-1-5-21-1133347160-3590954870-4059756915-1000[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...]exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Jäâck Dêmpsey [Droits d'admin]
Mode: Suppression -- Date : 19/07/2011 15:41:55
Processus malicieux: 0
Entrees de registre: 6
[ROGUE ST] HKCU\[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> REPLACED : ("%1" %*)
[FILE ASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> REPLACED : ("%1" %*)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files (x86)\internet explorer\iexplore.exe")
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Jäâck Dêmpsey [Droits d'admin]
Mode: Suppression -- Date : 19/07/2011 15:41:55
Processus malicieux: 0
Entrees de registre: 6
[ROGUE ST] HKCU\[...]\Run : 2685176002 (C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> REPLACED : ("%1" %*)
[FILE ASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "%1" %*) -> REPLACED : ("%1" %*)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Jäâck Dêmpsey\AppData\Local\jhp.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files (x86)\internet explorer\iexplore.exe")
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
mirroir :
http://www.archive-host.com
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
mirroir :
http://www.archive-host.com
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7199
Windows 6.1.7601 Service Pack 1
Internet Explorer 8.0.7601.17514
19/07/2011 16:55:30
mbam-log-2011-07-19 (16-55-30).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 294684
Temps écoulé: 48 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: () Good: ("%1" %*) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\jäâck dêmpsey\AppData\Local\hht.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\jäâck dêmpsey\AppData\Local\jhp.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\jäâck dêmpsey\documents\securityscanner.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 7199
Windows 6.1.7601 Service Pack 1
Internet Explorer 8.0.7601.17514
19/07/2011 16:55:30
mbam-log-2011-07-19 (16-55-30).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 294684
Temps écoulé: 48 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: () Good: ("%1" %*) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\jäâck dêmpsey\AppData\Local\hht.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\jäâck dêmpsey\AppData\Local\jhp.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\jäâck dêmpsey\documents\securityscanner.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.