A voir également:
- Probleme Vista Security 2012
- Windows vista - Télécharger - Divers Utilitaires
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Windows live mail 2012 - Télécharger - Mail
- Word 2012 - Télécharger - Traitement de texte
- Eset internet security download - Télécharger - Sécurité
9 réponses
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 16:20
2 déc. 2011 à 16:20
Bonjour
Peux tu essayer de démarrer en mode sans échec avec prise en charge du réseau :
-> Redémarre l'ordinateur
-> Tapote f8 (ou f5) lorsque proposé (avant le logo windows)
-> Choisis mode sans échec avec réseau
Si tu peux avoir accès à internet, télécharge RogueKiller : https://www.luanagames.com/index.fr.html
-> Lance le en clique droit -> exécuter en tant qu'admin
-> Clique sur : recherche
-> Poste le rapport
si roguekiller est bloqué, renomme le en winlogon.exe et retente plusieurs fois de le lancer
Si tu n'as pas accès au net même en MSE (mode sans échec), nous ferons autrement.
Les processus random sont des processus du rogue avec des noms aléatoires
++
Peux tu essayer de démarrer en mode sans échec avec prise en charge du réseau :
-> Redémarre l'ordinateur
-> Tapote f8 (ou f5) lorsque proposé (avant le logo windows)
-> Choisis mode sans échec avec réseau
Si tu peux avoir accès à internet, télécharge RogueKiller : https://www.luanagames.com/index.fr.html
-> Lance le en clique droit -> exécuter en tant qu'admin
-> Clique sur : recherche
-> Poste le rapport
si roguekiller est bloqué, renomme le en winlogon.exe et retente plusieurs fois de le lancer
Si tu n'as pas accès au net même en MSE (mode sans échec), nous ferons autrement.
Les processus random sont des processus du rogue avec des noms aléatoires
++
Voici le rapport donné
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Recherche -- Date : 02/12/2011 17:25:56
€€€ Processus malicieux: 1 €€€
[SUSP PATH] pyu.exe -- C:\Users\ludovic\AppData\Local\pyu.exe -> KILLED [TermProc]
€€€ Entrees de registre: 9 €€€
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1417818937-1034541792-19960173-1000[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILE ASSO] HKCR\.exe : (ah) -> FOUND
€€€ Fichiers / Dossiers particuliers: €€€
€€€ Driver: [NOT LOADED] €€€
€€€ Infection : €€€
€€€ Fichier HOSTS: €€€
127.0.0.1 localhost
::1 localhost
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Recherche -- Date : 02/12/2011 17:25:56
€€€ Processus malicieux: 1 €€€
[SUSP PATH] pyu.exe -- C:\Users\ludovic\AppData\Local\pyu.exe -> KILLED [TermProc]
€€€ Entrees de registre: 9 €€€
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1417818937-1034541792-19960173-1000[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILE ASSO] HKCR\.exe : (ah) -> FOUND
€€€ Fichiers / Dossiers particuliers: €€€
€€€ Driver: [NOT LOADED] €€€
€€€ Infection : €€€
€€€ Fichier HOSTS: €€€
127.0.0.1 localhost
::1 localhost
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 17:33
2 déc. 2011 à 17:33
Salut
Tu peux lancer le mode suppression de RogueKiller (tape 2) -> toujours en ouvrant roguekiller en faisant clique droit -> éxecuter en tant qu'admin
Un proxy est installé (sûrement ce qui t'empêche l'accès au net) mais dans le doute : l'as tu installé toi même ?
++
Tu peux lancer le mode suppression de RogueKiller (tape 2) -> toujours en ouvrant roguekiller en faisant clique droit -> éxecuter en tant qu'admin
Un proxy est installé (sûrement ce qui t'empêche l'accès au net) mais dans le doute : l'as tu installé toi même ?
++
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 17:47
2 déc. 2011 à 17:47
Woho doucement on est loin d'avoir finis :p
Tu pourras lancer l'option 4 (proxy fix) après avoir lancé l'option 2
Merci de me poster les deux rapports
Tu pourras lancer l'option 4 (proxy fix) après avoir lancé l'option 2
Merci de me poster les deux rapports
Voici le rapport de la 2eme option
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Suppression -- Date : 02/12/2011 17:27:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> DELETED
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILE ASSO] HKCR\.exe : (ah) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Et de la 4eme
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Proxy RAZ -- Date : 02/12/2011 18:58:21
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Suppression -- Date : 02/12/2011 17:27:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> DELETED
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILE ASSO] HKCR\.exe : (ah) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Et de la 4eme
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Proxy RAZ -- Date : 02/12/2011 18:58:21
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 19:04
2 déc. 2011 à 19:04
On va nettoyer les traces :
* Télécharge et installe https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/ Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse
* Télécharge et installe https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/ Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse