Privacy protection. Amandine.
Résolu
Amandine
-
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
A voir également:
- Privacy protection. Amandine.
- K9 web protection - Télécharger - Contrôle parental
- Qwant privacy - Guide
- Protection cellule excel - Guide
- Sentinel protection installer - Télécharger - Antivirus & Antimalwares
- Contourner protection drm captvty ✓ - Forum Format et connectique vidéo
57 réponses
Salut ;)
Tu as fait le bon choix avec PreScan :P
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Tu as fait le bon choix avec PreScan :P
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Ok.
▶ Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu''administrateur)
▶ Lance OTL
▶ Sous Personnalisation, copie-colle ce qu''il y a dans le cadre ci-dessous :
▶ Clique sur le bouton Analyse.
▶ Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
▶ Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu''administrateur)
▶ Lance OTL
▶ Sous Personnalisation, copie-colle ce qu''il y a dans le cadre ci-dessous :
netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %temp%\*.exe /s %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav /md5start explorer.exe winlogon.exe wininit.exe /md5stop CREATERESTOREPOINT nslookup www.google.fr /c
▶ Clique sur le bouton Analyse.
▶ Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
c'est en cours.
Peux tu m'expliquer ce que je suis en train de faire?
j'aime comprendre les choses (quand c'est pas trop compliqué).
a quoi servent mes copier/coller?
Peux tu m'expliquer ce que je suis en train de faire?
j'aime comprendre les choses (quand c'est pas trop compliqué).
a quoi servent mes copier/coller?
En fait, tu étais infectée par un rogue (faux logiciel de sécurité)
La première étape fut d'arrêter son processus, avec pre scan
Ensuite, le supprimer (avec mbam)
Et là, on va contrôler qu'il n'y ait rien d'autres sur le PC.
OTL est un outil de diagnostic.
Sans voir les rapports, je ne peux pas être dans ta machine, et je ne m'appelle pas Mme Irma :P
La première étape fut d'arrêter son processus, avec pre scan
Ensuite, le supprimer (avec mbam)
Et là, on va contrôler qu'il n'y ait rien d'autres sur le PC.
OTL est un outil de diagnostic.
Sans voir les rapports, je ne peux pas être dans ta machine, et je ne m'appelle pas Mme Irma :P
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ok, moi y'en a avoir compris.. héhéhéhé...
Bon, ca continue de bosser tranquillou...
J'ai un autre probleme annexe (mais qui doit etre lié a ce bdl)...
j'ai une sorte de mise a jour a la noix de acrobat et flashplayer (je crois) qio se mettent en route seuls via mozilla...
Normal? (enfin, dans le bouzin actuel, j'veux dire, hein)
Bon, ca continue de bosser tranquillou...
J'ai un autre probleme annexe (mais qui doit etre lié a ce bdl)...
j'ai une sorte de mise a jour a la noix de acrobat et flashplayer (je crois) qio se mettent en route seuls via mozilla...
Normal? (enfin, dans le bouzin actuel, j'veux dire, hein)
j'ai une fenetre de commande qui vient de s'ouvrir avec ca dedans
C:\Users\Amandine\Desktop>NSLOOKUP WWW.GOOGLE.FR 1>"C:Users\Amandine\Desktop\cmd.txt"
et une fenettre genre erreur windows qui me dit
nslookup.exe- Ordinal introuvable
L'ordinal 1108 est introuvable dans la bibliotheque de lines dynamiques WSOCK32.dll.
C:\Users\Amandine\Desktop>NSLOOKUP WWW.GOOGLE.FR 1>"C:Users\Amandine\Desktop\cmd.txt"
et une fenettre genre erreur windows qui me dit
nslookup.exe- Ordinal introuvable
L'ordinal 1108 est introuvable dans la bibliotheque de lines dynamiques WSOCK32.dll.
Je crois que je vais attendre demain pour continuer.
merci juju666....
et a demain, alors...
Amandine, toujours pas sauvée des eaux... :/
mais quand meme sortie de la tempete...
merci juju666....
et a demain, alors...
Amandine, toujours pas sauvée des eaux... :/
mais quand meme sortie de la tempete...
Pas de soucis, je serais là vers 17h30-18h.
Bonne nuit Amandine ! :)
Bonne nuit Amandine ! :)
bon, c'est la cata....
Tout est revenu comme avant, meme pire...
Y a t'il je ne peux meme plus ouvrir de logiciel, ca me bloque tout...
Je crois qu'il me reste a reformater, et passer à ubuntu... :/
est ce qu'il est possible que le virus se loge dans mes fichiers photo ou autre???
(que je puisse etre sure de tout pouvoir sauvegarder en toute securité)
Merci...
Amandine, desespérée
Tout est revenu comme avant, meme pire...
Y a t'il je ne peux meme plus ouvrir de logiciel, ca me bloque tout...
Je crois qu'il me reste a reformater, et passer à ubuntu... :/
est ce qu'il est possible que le virus se loge dans mes fichiers photo ou autre???
(que je puisse etre sure de tout pouvoir sauvegarder en toute securité)
Merci...
Amandine, desespérée
Pourquoi est-ce pire ??
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
c'est pire car privacy protec s'ouvre encore plus vite que les autres fois, me bloquant absolument tout...
je fais les amnips que tu m'indiques et je te colle le blabla
je fais les amnips que tu m'indiques et je te colle le blabla
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: Amandine [Droits d'admin]
Mode: Recherche -- Date : 09/11/2011 18:53:27
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-2649068034-3420812379-3629694076-1006[...]\Run : Privacy Protection (C:\Users\Jacques\AppData\Roaming\privacy.exe) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:6522) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: Amandine [Droits d'admin]
Mode: Recherche -- Date : 09/11/2011 18:53:27
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-2649068034-3420812379-3629694076-1006[...]\Run : Privacy Protection (C:\Users\Jacques\AppData\Roaming\privacy.exe) -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:6522) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: Amandine [Droits d'admin]
Mode: Suppression -- Date : 09/11/2011 18:58:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-2649068034-3420812379-3629694076-1006[...]\Run : Privacy Protection (C:\Users\Jacques\AppData\Roaming\privacy.exe) -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:6522) -> NOT REMOVED, USE PROXYFIX
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED ()
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: Amandine [Droits d'admin]
Mode: Suppression -- Date : 09/11/2011 18:58:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-2649068034-3420812379-3629694076-1006[...]\Run : Privacy Protection (C:\Users\Jacques\AppData\Roaming\privacy.exe) -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:6522) -> NOT REMOVED, USE PROXYFIX
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED ()
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Je ne sais pas combien de temps va prendre le scan, mais deja 50 minutes et 29 elements infectés sur 214000 analysés....
J'attends que ca prenne son temps...
Je suis là jusque minuit sauf si je m'endors avant :p
www.malwarebytes.org
Version de la base de données: 8109
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
07/11/2011 22:24:54
mbam-log-2011-11-07 (22-24-54).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 429728
Temps écoulé: 53 minute(s), 43 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 29
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Kill'em\quarantine\0.2653240128209501.exe.kill'em (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\0.38619619462459054.exe.kill'em (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\0.4831599768502617df35.exe.kill'em (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\23a6.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\2d47.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\8f23.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\9211.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\951c.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\9991.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\df28.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\f077.tmp.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\privacy.exe.kill'em (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\~!#1fd0.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\~!#8cb4.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\~!#8fe1.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\Local\Temp\0114ff52c (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\22\30a8add6-2b4adf98 (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\29\531059dd-164ad4cc (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\29\531059dd-4331227a (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\3\3979e403-22628ba4 (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\472c82b8-3efcfdb2 (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\472c82b8-564decb3 (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Amandine\AppData\LocalLow\Sun\Java\deployment\cache\6.0\57\71eebc79-72a4c391 (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\Local\Temp\0.36412060538462776df35.exe (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\Local\Temp\0.6776514901528916.exe (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\Local\Temp\5549.tmp (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\Local\Temp\5BDF.tmp (Exploit.Drop.Gen) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\LocalLow\Sun\Java\deployment\cache\6.0\2\a175482-318a3aa2 (Trojan.Inject.adb) -> Quarantined and deleted successfully.
c:\Users\Jacques\AppData\Roaming\privacy.exe (Exploit.Drop.Gen) -> Quarantined and deleted successfully.