Virus systeme fix ,message critical error...
Fermé
hugo
-
25 nov. 2011 à 14:18
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 25 nov. 2011 à 15:46
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 25 nov. 2011 à 15:46
A voir également:
- Virus systeme fix ,message critical error...
- Message - Guide
- Restauration systeme - Guide
- Recuperer message whatsapp supprimé - Guide
- Message d'absence thunderbird - Guide
- Faux message virus ordinateur - Accueil - Arnaque
6 réponses
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
25 nov. 2011 à 14:19
25 nov. 2011 à 14:19
bonjour
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
merci de me répondre aussi vite voila le rapport
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: hugo [Droits d'admin]
Mode: Recherche -- Date : 25/11/2011 14:24:23
¤¤¤ Processus malicieux: 3 ¤¤¤
[WINDOW : System Fix] IiU3V4LP80TB7q.exe -- C:\ProgramData\IiU3V4LP80TB7q.exe -> KILLED [TermProc]
[SUSP PATH] gygualg.exe -- C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe -> KILLED [TermProc]
[SUSP PATH] CMHxHbrYhPJ.exe -- C:\ProgramData\CMHxHbrYhPJ.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 15 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\hugo\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKCU\[...]\Run : {DE12E30E-0FD5-1F39-534B-82230CBB9B0D} (C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : CMHxHbrYhPJ.exe (C:\ProgramData\CMHxHbrYhPJ.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : cacaoweb ("C:\Users\hugo\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : {DE12E30E-0FD5-1F39-534B-82230CBB9B0D} (C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : CMHxHbrYhPJ.exe (C:\ProgramData\CMHxHbrYhPJ.exe) -> FOUND
[SUSP PATH] HPSA Upgrade.job : C:\ProgramData\Hewlett-Packard\HPSAUpgrade3\HpSAUpgrade.exe -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: hugo [Droits d'admin]
Mode: Recherche -- Date : 25/11/2011 14:24:23
¤¤¤ Processus malicieux: 3 ¤¤¤
[WINDOW : System Fix] IiU3V4LP80TB7q.exe -- C:\ProgramData\IiU3V4LP80TB7q.exe -> KILLED [TermProc]
[SUSP PATH] gygualg.exe -- C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe -> KILLED [TermProc]
[SUSP PATH] CMHxHbrYhPJ.exe -- C:\ProgramData\CMHxHbrYhPJ.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 15 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\hugo\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKCU\[...]\Run : {DE12E30E-0FD5-1F39-534B-82230CBB9B0D} (C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : CMHxHbrYhPJ.exe (C:\ProgramData\CMHxHbrYhPJ.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : cacaoweb ("C:\Users\hugo\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : {DE12E30E-0FD5-1F39-534B-82230CBB9B0D} (C:\Users\hugo\AppData\Roaming\Ovi\gygualg.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-977271388-2784855740-1321763585-1000[...]\Run : CMHxHbrYhPJ.exe (C:\ProgramData\CMHxHbrYhPJ.exe) -> FOUND
[SUSP PATH] HPSA Upgrade.job : C:\ProgramData\Hewlett-Packard\HPSAUpgrade3\HpSAUpgrade.exe -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
25 nov. 2011 à 14:29
25 nov. 2011 à 14:29
owi belle pioche :)
relance roguekiller mode 2 et 6
poster les rapports
taper 0 pour quitter.
relance roguekiller mode 2 et 6
poster les rapports
taper 0 pour quitter.
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: hugo [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 25/11/2011 14:51:20
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 64468 / Fail 2
Lancement rapide: Success 21 / Fail 0
Programmes: Success 5995 / Fail 0
Menu demarrer: Success 38 / Fail 0
Dossier utilisateur: Success 16257 / Fail 3
Mes documents: Success 363 / Fail 0
Mes favoris: Success 39 / Fail 0
Mes images: Success 3 / Fail 0
Ma musique: Success 207 / Fail 0
Mes videos: Success 6 / Fail 0
Disques locaux: Success 27215 / Fail 10
Sauvegarde: [FOUND] Success 350 / Fail 1
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume7 -- 0x2 --> Restored
[J:] \Device\CdRom1 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[4].txt ; RKreport[5].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: hugo [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 25/11/2011 14:51:20
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 64468 / Fail 2
Lancement rapide: Success 21 / Fail 0
Programmes: Success 5995 / Fail 0
Menu demarrer: Success 38 / Fail 0
Dossier utilisateur: Success 16257 / Fail 3
Mes documents: Success 363 / Fail 0
Mes favoris: Success 39 / Fail 0
Mes images: Success 3 / Fail 0
Ma musique: Success 207 / Fail 0
Mes videos: Success 6 / Fail 0
Disques locaux: Success 27215 / Fail 10
Sauvegarde: [FOUND] Success 350 / Fail 1
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume7 -- 0x2 --> Restored
[J:] \Device\CdRom1 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[4].txt ; RKreport[5].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tout semble être rentré dans l'ordre merci beaucoup!!
y a t il des chose que je doivent encore faire pour ne plus être vulnérable?
merci encore
y a t il des chose que je doivent encore faire pour ne plus être vulnérable?
merci encore
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
25 nov. 2011 à 15:46
25 nov. 2011 à 15:46
Pas fini !
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=10
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=10