Probleme Vista Security 2012

Fermé
taker62 - 2 déc. 2011 à 15:54
 taker62 - 2 déc. 2011 à 20:38
Bonjour,
Tout la l'heure , mon frère m'a demander de l'aide pour un problème sur son ordinateur sous windows vista, un logiciel est apparue : windows vista security 2012.

Forcement, je me suis tout de suite douté que c'été un virus, vu qu'il bloque absolument tout ! ( plus moyen d'accès a internet, à cmd, ... j'ai donc lancer une recherche sur internet sur mon propre ordinateur pour trouver une solution, et je trouve toujours les processus et fichier à supprimer qui sont ... introuvable .....

Je trouve aussi souvent dan les processus a arrête [random].exe, ainsi que des chose du genre %AllUsersProfile%t3e0ilfioi3684m2nt3ps2b6lru

Que signifie ce random? ou trouver ces fichier?



A voir également:

9 réponses

HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 5
2 déc. 2011 à 16:20
Bonjour

Peux tu essayer de démarrer en mode sans échec avec prise en charge du réseau :

-> Redémarre l'ordinateur
-> Tapote f8 (ou f5) lorsque proposé (avant le logo windows)
-> Choisis mode sans échec avec réseau

Si tu peux avoir accès à internet, télécharge RogueKiller : https://www.luanagames.com/index.fr.html
-> Lance le en clique droit -> exécuter en tant qu'admin
-> Clique sur : recherche
-> Poste le rapport
si roguekiller est bloqué, renomme le en winlogon.exe et retente plusieurs fois de le lancer

Si tu n'as pas accès au net même en MSE (mode sans échec), nous ferons autrement.

Les processus random sont des processus du rogue avec des noms aléatoires

++
3
Voici le rapport donné

RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Recherche -- Date : 02/12/2011 17:25:56

€€€ Processus malicieux: 1 €€€
[SUSP PATH] pyu.exe -- C:\Users\ludovic\AppData\Local\pyu.exe -> KILLED [TermProc]

€€€ Entrees de registre: 9 €€€
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1417818937-1034541792-19960173-1000[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> FOUND
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> FOUND
[FILE ASSO] HKCR\.exe : (ah) -> FOUND

€€€ Fichiers / Dossiers particuliers: €€€

€€€ Driver: [NOT LOADED] €€€

€€€ Infection : €€€

€€€ Fichier HOSTS: €€€
127.0.0.1 localhost
::1 localhost
0
HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 5
2 déc. 2011 à 17:33
Salut

Tu peux lancer le mode suppression de RogueKiller (tape 2) -> toujours en ouvrant roguekiller en faisant clique droit -> éxecuter en tant qu'admin

Un proxy est installé (sûrement ce qui t'empêche l'accès au net) mais dans le doute : l'as tu installé toi même ?

++
0
Non, je n'en ai installer aucun, et c'est bon, il est debarasser du probleme, un grand merci :)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 5
2 déc. 2011 à 17:47
Woho doucement on est loin d'avoir finis :p

Tu pourras lancer l'option 4 (proxy fix) après avoir lancé l'option 2

Merci de me poster les deux rapports
0
désoler, j'ai du partir, je vais aller vérifier ça
0
Voici le rapport de la 2eme option

RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Suppression -- Date : 02/12/2011 17:27:19

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : gnmut ("c:\users\ludovic\appdata\local\gnmut.exe" gnmut) -> DELETED
[SUSP PATH] Sonic INSTALLit! Setup.lnk : C:\Users\ludovic\AppData\Local\Temp\VIES25AF\Setup.exe -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\Software\Classes\.exe\shell\open\command : ("C:\Users\ludovic\AppData\Local\pyu.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILE ASSO] HKCR\.exe : (ah) -> REPLACED (exefile)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

Et de la 4eme


RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: ludovic [Droits d'admin]
Mode: Proxy RAZ -- Date : 02/12/2011 18:58:21

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 5
2 déc. 2011 à 19:04
On va nettoyer les traces :

* Télécharge et installe https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/ Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse
0
ok, je vais devoir attendre demain, mon frère est crever et est coucher :s, je ferais ça demain, je poste sa dès que c'est fait
0