Gen 2
Résolu
orignal34
Messages postés
17
Date d'inscription
Statut
Membre
Dernière intervention
-
orignal34 Messages postés 17 Date d'inscription Statut Membre Dernière intervention -
orignal34 Messages postés 17 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Gros soucis sur ma bécane: Gen 2 a fait son apparition avec comme inconvénient d'avoir un ordi qui fonctionne au ralentit quand il le veut et plus de connexion internet, ni d'antivirus (symantec).
J'ai exécuté ZHPDiag et j'ai donc un rapport que je vais gentiment vous dévoiler. De plus je vais aussi fournir les emplacements infectés.
Localisations:
C:\Users\Cyril\Flash\Install_flashplayer10_mssd_aih.exe suivit d'une barre comme un grand l
C:\Users\Cyril\App Data\Local\Temp
C:\Program Files\Tune Up Utilities 2011\Tune Up Utilities Service32.exe(PID 2692)
G:\old Thunderbird\csarrauste\Thunderbird\Profiles\7j2earOK.default\Mail\Local\Folders\IGH-informatique.sbd\securité-info
Rapport ZHPDiag: lien
http://security-domain.be/SecurityUpload/index.php/files/get/_GWZEWuPEr/zhpdiag.txt
Merci d'avance.
Gros soucis sur ma bécane: Gen 2 a fait son apparition avec comme inconvénient d'avoir un ordi qui fonctionne au ralentit quand il le veut et plus de connexion internet, ni d'antivirus (symantec).
J'ai exécuté ZHPDiag et j'ai donc un rapport que je vais gentiment vous dévoiler. De plus je vais aussi fournir les emplacements infectés.
Localisations:
C:\Users\Cyril\Flash\Install_flashplayer10_mssd_aih.exe suivit d'une barre comme un grand l
C:\Users\Cyril\App Data\Local\Temp
C:\Program Files\Tune Up Utilities 2011\Tune Up Utilities Service32.exe(PID 2692)
G:\old Thunderbird\csarrauste\Thunderbird\Profiles\7j2earOK.default\Mail\Local\Folders\IGH-informatique.sbd\securité-info
Rapport ZHPDiag: lien
http://security-domain.be/SecurityUpload/index.php/files/get/_GWZEWuPEr/zhpdiag.txt
Merci d'avance.
A voir également:
- Gen 2
- Supercopier 2 - Télécharger - Gestion de fichiers
- 2 ecran pc - Guide
- Faire 2 colonnes sur word - Guide
- Whatsapp 2 - Guide
- Win32:malware-gen ✓ - Forum Virus
16 réponses
Salut,
* Spybot S&D est obsolète, peut ralentir la navigation et gêner les désinfections.
A désinstaller stp >
Effectue ceci pour une désinstallation totale et propre de Spybot S&D :
1/. Désactiver Tea Timer si activé :
[*]Lancer Spybot
[*]Cliquer sur Mode, puis cocher Mode avancé
[*]Cliquer sur Outils puis sur Résident
[*]Décocher la case Résident "Tea Timer"
2/. Retirer la vaccination de Spybot :
[*] Ferme tes navigateurs.
[*]Lance Spybot S&D, et va à l'onglet "vaccination" : clique sur "Vaccination" dans la colonne sur la gauche :
[*]Clique sur le bouton annuler (la flèche bleue qui part vers la gauche) pour annuler la vaccination.
[*]Confirme si demandé.
[*]Ferme Spybot.
3/. Désinstaller Spybo S&D :
[*]Faire la désinstallation classique via "Ajout/suppression de programmes" (qui se trouve dans le panneau de configuration) ou via l'outil équivalent que l'on trouve dans CCleaner.
------
* Télécharge RogueKiller >
https://www.luanagames.com/index.fr.html
[*]Renommer Roguekiller en "Winlogon.exe"
[*]Quitter tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 1 "Recherche" et valider par [Entrée].
[*]Un rapport (RKreport.txt)a du se créer sur le bureau.A copier/coller dans la réponse.
* Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
-------
* Télécharge USBFix >
USBFix : Recherche
http://eldesaparecido.com/tools/UsbFix.exe
(créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport USBFix.txt va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
-------
* Télécharge AdwCleaner de Xplode >
compatible Windows XP/Vista/7 32 et 64 bits.</gras>
https://toolslib.net
Option "Suppression":
[*]/!\ Fermer les navigateurs /!\
[*] Lancer Adwcleaner
pour Windows 7: lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
[*]Sur la page, cliques sur le bouton Suppression
[*]Accepter l'avertissement qui suit
[*]Laisser travailler l'outil
[*] Poster le rapport qui apparait à la fin .
[*]Clic sur Quitter
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
[*] Copier/coller le rapport C:\AdwCleaner[S1].txt
TUTO >
http://www.forum-fec.net/t15-tuto-usbfix-de-el-desaparecido-c_xx-chimay8
-------
* Faire une analyse avec malwarebytes (après mise à jour version et base de données), accepter les suppressions éventuelles, et mettre le rapport.
* Faire un autre rapport avec ZHPDiag, copier/coller le rapports et les autres rapports.
------
"L'expérience est une lanterne accrochée dans le dos et qui ne sert qu'à éclairer le chemin parcouru."Confucius
* Spybot S&D est obsolète, peut ralentir la navigation et gêner les désinfections.
A désinstaller stp >
Effectue ceci pour une désinstallation totale et propre de Spybot S&D :
1/. Désactiver Tea Timer si activé :
[*]Lancer Spybot
[*]Cliquer sur Mode, puis cocher Mode avancé
[*]Cliquer sur Outils puis sur Résident
[*]Décocher la case Résident "Tea Timer"
2/. Retirer la vaccination de Spybot :
[*] Ferme tes navigateurs.
[*]Lance Spybot S&D, et va à l'onglet "vaccination" : clique sur "Vaccination" dans la colonne sur la gauche :
[*]Clique sur le bouton annuler (la flèche bleue qui part vers la gauche) pour annuler la vaccination.
[*]Confirme si demandé.
[*]Ferme Spybot.
3/. Désinstaller Spybo S&D :
[*]Faire la désinstallation classique via "Ajout/suppression de programmes" (qui se trouve dans le panneau de configuration) ou via l'outil équivalent que l'on trouve dans CCleaner.
------
* Télécharge RogueKiller >
https://www.luanagames.com/index.fr.html
[*]Renommer Roguekiller en "Winlogon.exe"
[*]Quitter tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 1 "Recherche" et valider par [Entrée].
[*]Un rapport (RKreport.txt)a du se créer sur le bureau.A copier/coller dans la réponse.
* Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
-------
* Télécharge USBFix >
USBFix : Recherche
http://eldesaparecido.com/tools/UsbFix.exe
(créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport USBFix.txt va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
-------
* Télécharge AdwCleaner de Xplode >
compatible Windows XP/Vista/7 32 et 64 bits.</gras>
https://toolslib.net
Option "Suppression":
[*]/!\ Fermer les navigateurs /!\
[*] Lancer Adwcleaner
pour Windows 7: lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
[*]Sur la page, cliques sur le bouton Suppression
[*]Accepter l'avertissement qui suit
[*]Laisser travailler l'outil
[*] Poster le rapport qui apparait à la fin .
[*]Clic sur Quitter
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
[*] Copier/coller le rapport C:\AdwCleaner[S1].txt
TUTO >
http://www.forum-fec.net/t15-tuto-usbfix-de-el-desaparecido-c_xx-chimay8
-------
* Faire une analyse avec malwarebytes (après mise à jour version et base de données), accepter les suppressions éventuelles, et mettre le rapport.
* Faire un autre rapport avec ZHPDiag, copier/coller le rapports et les autres rapports.
------
"L'expérience est une lanterne accrochée dans le dos et qui ne sert qu'à éclairer le chemin parcouru."Confucius
Merci beaucoup
Seul Roguekiller a fonctionné!
Je n'arrive pas à désactiver symantec et c'est peut-être pour cela que les deux autres logiciels ne veulent pas répondre. Voici le rapport de Roguekiller :
http://security-domain.be/SecurityUpload/index.php/files/get/VXyFUl-Kx5/rkreport1.txt
Avast a fait un scan au démarrage et a trouvé l'existence de WIN32:PUP-gen
Help! I need somebody heeeelp....
Merci d'avance du temps consacré à ma bécane!
Seul Roguekiller a fonctionné!
Je n'arrive pas à désactiver symantec et c'est peut-être pour cela que les deux autres logiciels ne veulent pas répondre. Voici le rapport de Roguekiller :
http://security-domain.be/SecurityUpload/index.php/files/get/VXyFUl-Kx5/rkreport1.txt
Avast a fait un scan au démarrage et a trouvé l'existence de WIN32:PUP-gen
Help! I need somebody heeeelp....
Merci d'avance du temps consacré à ma bécane!
Re,
Tu ne peux pas désinstaller Spybot ? USBFix, adwcleaner, malwarebytes = KO ?
* Relance RogueKiller >
[*]Quitte tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 2 "Suppression" et valider par [Entrée].
[*]Poste le rapport RKreport.txt présent sur le bureau.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
---
* Relance RogueKiller >
[*]Quitte tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 3 "Hosts RAZ" et valider par [Entrée].
[*]Poste le rapport RKreport.txt présent sur le bureau.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
-----------
* mets un autre rapport ZHPDiag et les rapports RK.
-----------
* Peux-tu vérifier que le mode sans échec soit actif ? F5 ou F8.
-----------
* Peux relancer les logiciels qui ne passent pas ?
Tu ne peux pas désinstaller Spybot ? USBFix, adwcleaner, malwarebytes = KO ?
* Relance RogueKiller >
[*]Quitte tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 2 "Suppression" et valider par [Entrée].
[*]Poste le rapport RKreport.txt présent sur le bureau.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
---
* Relance RogueKiller >
[*]Quitte tous tes programmes en cours
[*]Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
[*]Entrer le choix 3 "Hosts RAZ" et valider par [Entrée].
[*]Poste le rapport RKreport.txt présent sur le bureau.
TUTO >
https://www.commentcamarche.net/faq/5993-modifier-son-fichier-hosts#restaurer-le-fichier-hosts-a-son-etat-d-origine
-----------
* mets un autre rapport ZHPDiag et les rapports RK.
-----------
* Peux-tu vérifier que le mode sans échec soit actif ? F5 ou F8.
-----------
* Peux relancer les logiciels qui ne passent pas ?
Hello
Mode sans echec :OK mais avec violence (arrachage alim!)
Spybot: désinstallé
USBFix, adwcleaner: toujours KO
malwarebytes: définitions périmées depuis + de 90 jours (sic!)
Rapport exécution type 2
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Cyril [Droits d'admin]
Mode: Suppression -- Date : 10/11/2011 17:01:48
¤¤¤ Processus malicieux: 6 ¤¤¤
[LOCKED] acs.exe -- LOCKED -> NOT KILLED [0x5]
[LOCKED] op_mon.exe -- LOCKED -> NOT KILLED [0x5]
[SUSP PATH] vghd.exe -- C:\Users\Cyril\AppData\Local\vghd\bin\vghd.exe -> KILLED [TermProc]
[SUSP PATH] VirtuaGirl_Downloader.exe -- C:\Users\Cyril\AppData\Local\vghd\bin\VirtuaGirl_Downloader.exe -> KILLED [TermProc]
[LOCKED] acs.exe -- LOCKED -> KILLED [DrvNtTerm]
[LOCKED] op_mon.exe -- LOCKED -> KILLED [DrvNtTerm]
¤¤¤ Entrees de registre: 18 ¤¤¤
[SUSP PATH] DesktopVideoPlayer.lnk : C:\Users\Cyril\AppData\Local\vghd\bin\vghd.exe -> DELETED
[SUSP PATH] Vista & XP Virtual Desktops.lnk : C:\Users\Cyril\AppData\Roaming\Microsoft\Installer\{F4735C64-9A74-4E48-894B-1CA5D83B99C8}\MainIcon.ico -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : appctrl.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : bttray.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : canalplayer.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : isuspm.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : logwatch.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : mcsettings.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : natspeak.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : pconfig.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : pmx.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : presentationhost.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : roxio_central36.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : setup.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : uninstall.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : upgrade.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
SSDT[383] : NtCreateUserProcess @ 0x80DDAC11 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1D4C0)
SSDT[382] : NtCreateThreadEx @ 0x80E2CFE4 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1B7F0)
SSDT[358] : NtWriteVirtualMemory @ 0x80E1E92D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E242B0)
SSDT[342] : NtUnloadDriver @ 0x80E8087A -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1A530)
SSDT[335] : NtTerminateThread @ 0x80E2D52F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E20620)
SSDT[334] : NtTerminateProcess @ 0x80E02143 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1F790)
SSDT[332] : NtSystemDebugControl @ 0x80E09EC1 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E28770)
SSDT[331] : NtSuspendThread @ 0x80DAB92B -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E21AC0)
SSDT[330] : NtSuspendProcess @ 0x80EA4477 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E21190)
SSDT[324] : NtSetValueKey @ 0x80DEF3C2 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E14820)
SSDT[317] : NtSetSystemInformation @ 0x80DF7EEB -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E191C0)
SSDT[301] : NtSetInformationFile @ 0x80E0AE9D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0ABF0)
SSDT[300] : NtSetInformationDebugObject @ 0x80E765AC -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E29520)
SSDT[289] : NtSetContextThread @ 0x80EA3883 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E22440)
SSDT[286] : NtSecureConnectPort @ 0x80DDE70F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E26480)
SSDT[284] : NtSaveKeyEx @ 0x80E64107 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E164D0)
SSDT[283] : NtSaveKey @ 0x80E63F69 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E15C80)
SSDT[280] : NtRestoreKey @ 0x80E63DB2 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E16D20)
SSDT[276] : NtRequestWaitReplyPort @ 0x80E54F90 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27D70)
SSDT[275] : NtRequestPort @ 0x80E1D2A6 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27A50)
SSDT[268] : NtReplaceKey @ 0x80E64FB6 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E15500)
SSDT[267] : NtRenameKey @ 0x80E656AC -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E17590)
SSDT[255] : NtQueueApcThread @ 0x80DC2867 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E22ED0)
SSDT[252] : NtQueryValueKey @ 0x80E2E948 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E13FA0)
SSDT[234] : NtQueryKey @ 0x80E0EF86 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E13750)
SSDT[218] : NtQueryDirectoryFile @ 0x80E1A105 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E098A0)
SSDT[210] : NtProtectVirtualMemory @ 0x80E2B2DD -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E24DA0)
SSDT[201] : NtOpenThread @ 0x80E2D4FA -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1E060)
SSDT[197] : NtOpenSection @ 0x80E2266D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E04580)
SSDT[194] : NtOpenProcess @ 0x80E31FA8 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1ECA0)
SSDT[189] : NtOpenKey @ 0x80E19696 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E10FC0)
SSDT[186] : NtOpenFile @ 0x80E173ED -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E07C10)
SSDT[174] : NtMakeTemporaryObject @ 0x80DE8706 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0F6B0)
SSDT[165] : NtLoadDriver @ 0x80D7CDEE -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E19BB0)
SSDT[126] : NtDeleteValueKey @ 0x80DBECC8 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E183A0)
SSDT[123] : NtDeleteKey @ 0x80DC3727 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E11900)
SSDT[122] : NtDeleteFile @ 0x80D81C5C -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0EB20)
SSDT[116] : NtDebugActiveProcess @ 0x80E75D22 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E28F30)
SSDT[78] : NtCreateThread @ 0x80EA2BB4 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1AD70)
SSDT[77] : NtCreateSymbolicLinkObject @ 0x80DD135A -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0FE40)
SSDT[75] : NtCreateSection @ 0x80E42DE5 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E03D10)
SSDT[73] : NtCreateProcessEx @ 0x80EA2DCA -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1CBB0)
SSDT[72] : NtCreateProcess @ 0x80EA2D7F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1C2B0)
SSDT[64] : NtCreateKey @ 0x80E00140 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E10090)
SSDT[60] : NtCreateFile @ 0x80E5333B -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E04F60)
SSDT[54] : NtConnectPort @ 0x80DDEB36 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E25920)
SSDT[48] : NtClose @ 0x80E4BD11 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E08BF0)
SSDT[42] : NtAssignProcessToJobObject @ 0x80DCEB43 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E23A60)
SSDT[21] : NtAlpcConnectPort @ 0x80DFB887 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27000)
S_SSDT[576] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2BA60)
S_SSDT[573] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2B290)
S_SSDT[525] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2C380)
S_SSDT[513] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2D600)
S_SSDT[498] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2A760)
S_SSDT[497] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2A3D0)
S_SSDT[479] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2AED0)
S_SSDT[430] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2C6B0)
S_SSDT[397] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2CDB0)
S_SSDT[317] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2D1A0)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport exécution type 3
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Cyril [Droits d'admin]
Mode: HOSTS RAZ -- Date : 10/11/2011 17:10:40
¤¤¤ Processus malicieux: 2 ¤¤¤
[LOCKED] acs.exe -- LOCKED -> NOT KILLED [0x5]
[LOCKED] acs.exe -- LOCKED -> KILLED [DrvNtTerm]
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport ZHPDiag:
http://security-domain.be/SecurityUpload/index.php/files/get/t9Vk16x1wx/zhpdiag.txt
Mode sans echec :OK mais avec violence (arrachage alim!)
Spybot: désinstallé
USBFix, adwcleaner: toujours KO
malwarebytes: définitions périmées depuis + de 90 jours (sic!)
Rapport exécution type 2
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Cyril [Droits d'admin]
Mode: Suppression -- Date : 10/11/2011 17:01:48
¤¤¤ Processus malicieux: 6 ¤¤¤
[LOCKED] acs.exe -- LOCKED -> NOT KILLED [0x5]
[LOCKED] op_mon.exe -- LOCKED -> NOT KILLED [0x5]
[SUSP PATH] vghd.exe -- C:\Users\Cyril\AppData\Local\vghd\bin\vghd.exe -> KILLED [TermProc]
[SUSP PATH] VirtuaGirl_Downloader.exe -- C:\Users\Cyril\AppData\Local\vghd\bin\VirtuaGirl_Downloader.exe -> KILLED [TermProc]
[LOCKED] acs.exe -- LOCKED -> KILLED [DrvNtTerm]
[LOCKED] op_mon.exe -- LOCKED -> KILLED [DrvNtTerm]
¤¤¤ Entrees de registre: 18 ¤¤¤
[SUSP PATH] DesktopVideoPlayer.lnk : C:\Users\Cyril\AppData\Local\vghd\bin\vghd.exe -> DELETED
[SUSP PATH] Vista & XP Virtual Desktops.lnk : C:\Users\Cyril\AppData\Roaming\Microsoft\Installer\{F4735C64-9A74-4E48-894B-1CA5D83B99C8}\MainIcon.ico -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : appctrl.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : bttray.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : canalplayer.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : isuspm.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : logwatch.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : mcsettings.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : natspeak.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : pconfig.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : pmx.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : presentationhost.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : roxio_central36.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : setup.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : uninstall.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[IFEO] HKLM\[...]\Image File Execution Options : upgrade.exe ("C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe") -> DELETED
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
SSDT[383] : NtCreateUserProcess @ 0x80DDAC11 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1D4C0)
SSDT[382] : NtCreateThreadEx @ 0x80E2CFE4 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1B7F0)
SSDT[358] : NtWriteVirtualMemory @ 0x80E1E92D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E242B0)
SSDT[342] : NtUnloadDriver @ 0x80E8087A -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1A530)
SSDT[335] : NtTerminateThread @ 0x80E2D52F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E20620)
SSDT[334] : NtTerminateProcess @ 0x80E02143 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1F790)
SSDT[332] : NtSystemDebugControl @ 0x80E09EC1 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E28770)
SSDT[331] : NtSuspendThread @ 0x80DAB92B -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E21AC0)
SSDT[330] : NtSuspendProcess @ 0x80EA4477 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E21190)
SSDT[324] : NtSetValueKey @ 0x80DEF3C2 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E14820)
SSDT[317] : NtSetSystemInformation @ 0x80DF7EEB -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E191C0)
SSDT[301] : NtSetInformationFile @ 0x80E0AE9D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0ABF0)
SSDT[300] : NtSetInformationDebugObject @ 0x80E765AC -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E29520)
SSDT[289] : NtSetContextThread @ 0x80EA3883 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E22440)
SSDT[286] : NtSecureConnectPort @ 0x80DDE70F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E26480)
SSDT[284] : NtSaveKeyEx @ 0x80E64107 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E164D0)
SSDT[283] : NtSaveKey @ 0x80E63F69 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E15C80)
SSDT[280] : NtRestoreKey @ 0x80E63DB2 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E16D20)
SSDT[276] : NtRequestWaitReplyPort @ 0x80E54F90 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27D70)
SSDT[275] : NtRequestPort @ 0x80E1D2A6 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27A50)
SSDT[268] : NtReplaceKey @ 0x80E64FB6 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E15500)
SSDT[267] : NtRenameKey @ 0x80E656AC -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E17590)
SSDT[255] : NtQueueApcThread @ 0x80DC2867 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E22ED0)
SSDT[252] : NtQueryValueKey @ 0x80E2E948 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E13FA0)
SSDT[234] : NtQueryKey @ 0x80E0EF86 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E13750)
SSDT[218] : NtQueryDirectoryFile @ 0x80E1A105 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E098A0)
SSDT[210] : NtProtectVirtualMemory @ 0x80E2B2DD -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E24DA0)
SSDT[201] : NtOpenThread @ 0x80E2D4FA -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1E060)
SSDT[197] : NtOpenSection @ 0x80E2266D -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E04580)
SSDT[194] : NtOpenProcess @ 0x80E31FA8 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1ECA0)
SSDT[189] : NtOpenKey @ 0x80E19696 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E10FC0)
SSDT[186] : NtOpenFile @ 0x80E173ED -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E07C10)
SSDT[174] : NtMakeTemporaryObject @ 0x80DE8706 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0F6B0)
SSDT[165] : NtLoadDriver @ 0x80D7CDEE -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E19BB0)
SSDT[126] : NtDeleteValueKey @ 0x80DBECC8 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E183A0)
SSDT[123] : NtDeleteKey @ 0x80DC3727 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E11900)
SSDT[122] : NtDeleteFile @ 0x80D81C5C -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0EB20)
SSDT[116] : NtDebugActiveProcess @ 0x80E75D22 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E28F30)
SSDT[78] : NtCreateThread @ 0x80EA2BB4 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1AD70)
SSDT[77] : NtCreateSymbolicLinkObject @ 0x80DD135A -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E0FE40)
SSDT[75] : NtCreateSection @ 0x80E42DE5 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E03D10)
SSDT[73] : NtCreateProcessEx @ 0x80EA2DCA -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1CBB0)
SSDT[72] : NtCreateProcess @ 0x80EA2D7F -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E1C2B0)
SSDT[64] : NtCreateKey @ 0x80E00140 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E10090)
SSDT[60] : NtCreateFile @ 0x80E5333B -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E04F60)
SSDT[54] : NtConnectPort @ 0x80DDEB36 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E25920)
SSDT[48] : NtClose @ 0x80E4BD11 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E08BF0)
SSDT[42] : NtAssignProcessToJobObject @ 0x80DCEB43 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E23A60)
SSDT[21] : NtAlpcConnectPort @ 0x80DFB887 -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E27000)
S_SSDT[576] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2BA60)
S_SSDT[573] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2B290)
S_SSDT[525] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2C380)
S_SSDT[513] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2D600)
S_SSDT[498] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2A760)
S_SSDT[497] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2A3D0)
S_SSDT[479] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2AED0)
S_SSDT[430] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2C6B0)
S_SSDT[397] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2CDB0)
S_SSDT[317] : Unknown -> HOOKED (\??\C:\Windows\system32\drivers\SandBox.sys @ 0xA1E2D1A0)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport exécution type 3
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Cyril [Droits d'admin]
Mode: HOSTS RAZ -- Date : 10/11/2011 17:10:40
¤¤¤ Processus malicieux: 2 ¤¤¤
[LOCKED] acs.exe -- LOCKED -> NOT KILLED [0x5]
[LOCKED] acs.exe -- LOCKED -> KILLED [DrvNtTerm]
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport ZHPDiag:
http://security-domain.be/SecurityUpload/index.php/files/get/t9Vk16x1wx/zhpdiag.txt
Désinstalle ce foutu logiciel RegCure >
http://assiste.com.free.fr/p/craptheque/regcure.html
https://forums.malwarebytes.com/topic/1346-regcure/
http://assiste.com.free.fr/p/craptheque/regcure.html
https://forums.malwarebytes.com/topic/1346-regcure/
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Tu as le mode sans échec. Avec option réseau,
mets à jour MBAM (version+base de données) et analyse complète -> rapport à copier/coller stp. Effectue analyse avec AdWcleaner toujours en mse, si les remarques ci-dessous sont OK en mse.
(Pour usb fix -> laisse pour le moment; je voulais vérifier)
Par contre >
Mode sans echec :OK mais avec violence (arrachage alim!)
Spybot: désinstallé
USBFix, adwcleaner: toujours KO
malwarebytes: définitions périmées depuis + de 90 jours (sic!)
Tu as viré spybot en mse ? usbFix et adwc = KO en mse ? mbam = OK mais pas à jour ???
mets à jour MBAM (version+base de données) et analyse complète -> rapport à copier/coller stp. Effectue analyse avec AdWcleaner toujours en mse, si les remarques ci-dessous sont OK en mse.
(Pour usb fix -> laisse pour le moment; je voulais vérifier)
Par contre >
Mode sans echec :OK mais avec violence (arrachage alim!)
Spybot: désinstallé
USBFix, adwcleaner: toujours KO
malwarebytes: définitions périmées depuis + de 90 jours (sic!)
Tu as viré spybot en mse ? usbFix et adwc = KO en mse ? mbam = OK mais pas à jour ???
J'ai viré spybot avec CCleaner mais pas en mse
ADWcleaner et USB fix ont fonctionné en mse
malware est en train de fonctionner en mse mais la déf est obsolète
en revanche et cela est très important je n'ai plus de connexion internet. mes cartes réseaux et dieu sait que j'en ai à foison (grand mystère pour moi il y en a une quantité impressionnante et aucune ne marche)
ADWcleaner et USB fix ont fonctionné en mse
malware est en train de fonctionner en mse mais la déf est obsolète
en revanche et cela est très important je n'ai plus de connexion internet. mes cartes réseaux et dieu sait que j'en ai à foison (grand mystère pour moi il y en a une quantité impressionnante et aucune ne marche)
On n'a pas besoin de nombreuses cartes. A partir d'une seule tu ne peux pas connecter ?
Par démarrer > recherche > taper cmd.exe > dans la fenêtre taper ipconfig /all
Tu obtiens tous les détails de tes connexions (ou faire un reset de la couche TCP/IP).
Comme "administrateur" avec la commande "cmd" > taper la commande "netsh int ip reset" , Ne pas redémarrer mais retaper juste après la première commande "netsh winsock reset" et là redémarrer.
Par démarrer > recherche > taper cmd.exe > dans la fenêtre taper ipconfig /all
Tu obtiens tous les détails de tes connexions (ou faire un reset de la couche TCP/IP).
Comme "administrateur" avec la commande "cmd" > taper la commande "netsh int ip reset" , Ne pas redémarrer mais retaper juste après la première commande "netsh winsock reset" et là redémarrer.
Re,
OK pour Spybot
Pour AdWcleaner et USB, il faut que tu mettes les rapports stp.
- AdWcleaner aurait dû "déblayer" le terrain.
Pour malwarebytes en manuel >
Charger les mises à jour sur le site à partir de ce lien :
Mises à jour manuelles >
https://www.malwarebytes.com/
et cliquer sur : "Download" sous :
"Manually Updating Malwarebytes' Anti-Malware (MBAM)" >> "Download" pour les enregistrer.
Ensuite les installer en suivant les instructions données par le fichier exécutable "mbam-rules.exe"
Si les charger à partir du système infecté n'est pas possible, le faire à partir d'un autre PC sur une clé USB puis les installer sur le système infecté
/!\ Attention ! /!\ Par précaution, vacciner votre clé USB avec USBFix
http://www.teamxscript.org/usbfixTelechargement.html
--------
OK pour Spybot
Pour AdWcleaner et USB, il faut que tu mettes les rapports stp.
- AdWcleaner aurait dû "déblayer" le terrain.
Pour malwarebytes en manuel >
Charger les mises à jour sur le site à partir de ce lien :
Mises à jour manuelles >
https://www.malwarebytes.com/
et cliquer sur : "Download" sous :
"Manually Updating Malwarebytes' Anti-Malware (MBAM)" >> "Download" pour les enregistrer.
Ensuite les installer en suivant les instructions données par le fichier exécutable "mbam-rules.exe"
Si les charger à partir du système infecté n'est pas possible, le faire à partir d'un autre PC sur une clé USB puis les installer sur le système infecté
/!\ Attention ! /!\ Par précaution, vacciner votre clé USB avec USBFix
http://www.teamxscript.org/usbfixTelechargement.html
--------
Merci pour tout.
En mse :
malwarebytes OK mais il n'a rien trouvé...
dWcleaner ok mais pas de rapport...ou alors je ne sais pas où le trouver
USB idem que dwcleaner
de toute façon j'ai de gros soucis avec mes connexions internet! je pense que je vais faire des sauvegardes de mes données et tout réinstaller car ma bécane a l'air méchamment infectée. si une idée miracle vous traversait l'esprit, je suis ok!
orignal34
En mse :
malwarebytes OK mais il n'a rien trouvé...
dWcleaner ok mais pas de rapport...ou alors je ne sais pas où le trouver
USB idem que dwcleaner
de toute façon j'ai de gros soucis avec mes connexions internet! je pense que je vais faire des sauvegardes de mes données et tout réinstaller car ma bécane a l'air méchamment infectée. si une idée miracle vous traversait l'esprit, je suis ok!
orignal34
Salut,
Il faudrait ces différents rapports.
Le rapport de suppression de ADWcleaner se trouve à:
[C:\AdwCleaner[S1].txt
Des malwares, adwares, une infection antérieure par disque amovible USB.
Par contre, foison de sécurité >
Agnitum®OutPost Firewall
AVAST Software®avast! Antivirus
Avast®Antivirus
Symantec®Norton Internet Security
Sygate®Personal Firewall Pro
Symantec®Norton Antivirus
Règle impérative sur un système d'exploitation:
1 anti-Virus + 1 pare-feu + un anti-malware
Il faudrait ces différents rapports.
Le rapport de suppression de ADWcleaner se trouve à:
[C:\AdwCleaner[S1].txt
Des malwares, adwares, une infection antérieure par disque amovible USB.
Par contre, foison de sécurité >
Agnitum®OutPost Firewall
AVAST Software®avast! Antivirus
Avast®Antivirus
Symantec®Norton Internet Security
Sygate®Personal Firewall Pro
Symantec®Norton Antivirus
Règle impérative sur un système d'exploitation:
1 anti-Virus + 1 pare-feu + un anti-malware
A l'origine il y avait cette configuration mais depuis que ma bécane est HS je dois avoué que j'ai multiplié les programmes...
En mse:
USB fixe lancée et une fois finit:
message "windows ne trouve pas C:\usb fixe.txt"
rapports:
http://security-domain.be/SecurityUpload/index.php/files/get/wZrg1Qtrgr/adwcleaner-texte.txt
voilà tout ce que j'ai.
Merci
En mse:
USB fixe lancée et une fois finit:
message "windows ne trouve pas C:\usb fixe.txt"
rapports:
http://security-domain.be/SecurityUpload/index.php/files/get/wZrg1Qtrgr/adwcleaner-texte.txt
voilà tout ce que j'ai.
Merci
ADWCleaner a bien déblayé.
Avais-tu utilisé RegCure ? Est-il désinstallé ? Il est classé avec polémique parmi les "rogues".
* As-tu la possibilité de mettre un autre rapport ZHPDiag ?
----
Avais-tu utilisé RegCure ? Est-il désinstallé ? Il est classé avec polémique parmi les "rogues".
* As-tu la possibilité de mettre un autre rapport ZHPDiag ?
----
Pour les connexions internet le reset ne fonctionne pas même en ligne de commande! j'ai essayé moult fois de le faire en manuel en rentrant les adresses, les passerelles et dns mais rien à faire!
je viens de refaire une tentative de reset en mse avec prise en charge reseau:
internet vient de revenir.
suppression de avast en mse sinon c'était niet
symantec est mon antivirus (endpoint protection 11.0.6)
OutPost est monFirewall
Sygate®Personal Firewall Pro est-ce le firewall de symantec et si oui outpost à enlever?
A part ça, que dois-je faire pour vérifier que tout est ok?
je viens de refaire une tentative de reset en mse avec prise en charge reseau:
internet vient de revenir.
suppression de avast en mse sinon c'était niet
symantec est mon antivirus (endpoint protection 11.0.6)
OutPost est monFirewall
Sygate®Personal Firewall Pro est-ce le firewall de symantec et si oui outpost à enlever?
A part ça, que dois-je faire pour vérifier que tout est ok?
C'est déjà un progrès.
* Désinstalle ce RegCure si ce n'est pas fait.
* Mets un lien rapport d'analyse avec ZHPDiag. Ça permettra de faire un point !
Sygate®Personal c'est maintenant Symantec.
=> choisir ce que tu veux garder.
--------
* Désinstalle ce RegCure si ce n'est pas fait.
* Mets un lien rapport d'analyse avec ZHPDiag. Ça permettra de faire un point !
Sygate®Personal c'est maintenant Symantec.
=> choisir ce que tu veux garder.
--------
Pour regcure je ne sais pas si c'est moi qui l'ai mis car il n'est pas dans mes téléchargements. je peux faire un autre rapport ZHPDiag
http://security-domain.be/SecurityUpload/index.php/files/get/JTkxyYyC8Y/zhpdiag.txt
anti-leak c'est quoi car ils sont autorisés dans outpost firewall?
http://security-domain.be/SecurityUpload/index.php/files/get/JTkxyYyC8Y/zhpdiag.txt
anti-leak c'est quoi car ils sont autorisés dans outpost firewall?
* Pour RegCure. Il était dans program files >
Télécharge SEAF(de C_XX) sur ton Bureau >
http://www.teamxscript.org/SEAFTelechargement.html
* Lance SEAF
Dans les [options des fichiers] :
[*]Calculer le "MD5" : non
[*]"Informations supplémentaires" : non
[*]"Afficher les ADS" : non
[*]"Afficher également les dossiers" : oui
[*]"Chercher également dans le Registre" : oui
[*]"Chercher uniquement dans le registre" : non
[*]Dans la fenêtre "Recherche" rentrer ce qui suit par copier/coller :
**********
**********
et "Lancer la recherche".Patienter....
Poste dans ta prochaine réponse le rapport qui apparait à la fin de la recherche.
-----
Télécharge SEAF(de C_XX) sur ton Bureau >
http://www.teamxscript.org/SEAFTelechargement.html
* Lance SEAF
Dans les [options des fichiers] :
[*]Calculer le "MD5" : non
[*]"Informations supplémentaires" : non
[*]"Afficher les ADS" : non
[*]"Afficher également les dossiers" : oui
[*]"Chercher également dans le Registre" : oui
[*]"Chercher uniquement dans le registre" : non
[*]Dans la fenêtre "Recherche" rentrer ce qui suit par copier/coller :
**********
regcure
**********
et "Lancer la recherche".Patienter....
Poste dans ta prochaine réponse le rapport qui apparait à la fin de la recherche.
-----
Juste pour te signaler que le lien pour le tuto d'USB est mort -> le forum F.E.C est en train de migrer.
Voici un lien qui fonctionne : https://alabien.forumgaming.fr/
Voilà à la prochaine :-).
niark niark :p