A voir également:
- Comment supprimer "privacy protection"?
- Supprimer rond bleu whatsapp - Guide
- Comment supprimer une page sur word - Guide
- Comment supprimer une application préinstallée sur android - Guide
- Supprimer pub youtube - Accueil - Streaming
- Fichier impossible à supprimer - Guide
10 réponses
Bonjour
* Télécharger sur le bureau RogueKiller
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 1 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
* Télécharger sur le bureau RogueKiller
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 1 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
* Quitter tous les programmes en cours
* lancer sRogueKiller.exe
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
================================================
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* lancer RogueKiller.exe
* Lorsque demandé, taper 3 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
=============================================
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* lancer sRogueKiller.exe
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
================================================
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* lancer RogueKiller.exe
* Lorsque demandé, taper 3 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
=============================================
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: eva [Droits restreints]
Mode: Suppression -- Date : 04/12/2011 19:45:13
¤¤¤ Processus malicieux: 30 ¤¤¤
[HJ NAME] smss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] services.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] alg.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] smss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] services.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] alg.exe -- LOCKED -> NOT KILLED [0x5]
¤¤¤ Entrees de registre: 46 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
[] HKLM\[...]\RunOnce : () -> ACCESS DENIED
[] HKLM\[...]\RunOnceEx : () -> ACCESS DENIED
[] HKLM\[...]\Winlogon : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Internet Settings : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Image File Execution Options : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\SystemRestore : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...].exe : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\InprocServer32 : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\ShellServiceObjectDelayLoad : () -> ACCESS DENIED
[] HKLM\[...]\SharedTaskScheduler : () -> ACCESS DENIED
[] HKLM\[...]\Browser Helper Objects : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
rapport pour choix 2
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: eva [Droits restreints]
Mode: Suppression -- Date : 04/12/2011 19:45:13
¤¤¤ Processus malicieux: 30 ¤¤¤
[HJ NAME] smss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] services.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] alg.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] smss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] services.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] alg.exe -- LOCKED -> NOT KILLED [0x5]
¤¤¤ Entrees de registre: 46 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
[] HKLM\[...]\RunOnce : () -> ACCESS DENIED
[] HKLM\[...]\RunOnceEx : () -> ACCESS DENIED
[] HKLM\[...]\Winlogon : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Internet Settings : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Image File Execution Options : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\SystemRestore : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...].exe : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\InprocServer32 : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\ShellServiceObjectDelayLoad : () -> ACCESS DENIED
[] HKLM\[...]\SharedTaskScheduler : () -> ACCESS DENIED
[] HKLM\[...]\Browser Helper Objects : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
rapport pour choix 2
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dom [Droits d'admin]
Mode: HOSTS RAZ -- Date : 04/12/2011 19:53:41
¤¤¤ Processus malicieux: 6 ¤¤¤
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
rapport pour choix 3
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dom [Droits d'admin]
Mode: HOSTS RAZ -- Date : 04/12/2011 19:53:41
¤¤¤ Processus malicieux: 6 ¤¤¤
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
rapport pour choix 3
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8309
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
04/12/2011 21:57:07
mbam-log-2011-12-04 (21-57-06).txt
Type d'examen: Examen complet (A:\|C:\|D:\|)
Elément(s) analysé(s): 322452
Temps écoulé: 1 heure(s), 39 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 36
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Media Center (Trojan.Agent) -> Value: Windows Media Center -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\dom\application data\crypt.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst30075375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst32079375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst408406\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\mes documents\setup-mlg-sexy-lady.exe (Adware.Eshoper) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\privacy.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\WMPRWISE.EXE (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\privacy.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\wmprwise.exe.vir (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\360D.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3609.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#360B.tmp (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3614.tmp (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\csm2035.tmp.kill'em (Adware.Mongoose) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\tmpeb35.tmp.kill'em (Trojan.Inject) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\3f812282.kill'em\U\800000cb.@ (Backdoor.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096011.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0097082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096020.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096056.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP491\A0097275.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099327.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0101343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102356.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\WINDOWS\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Delete on reboot.
c:\WINDOWS\system32\~.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\_vdmstmsnd_.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\ie.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\smss.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.
rapport pour Malwarebytes' Anti-Malware.
je suis débarassé de tous?
www.malwarebytes.org
Version de la base de données: 8309
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
04/12/2011 21:57:07
mbam-log-2011-12-04 (21-57-06).txt
Type d'examen: Examen complet (A:\|C:\|D:\|)
Elément(s) analysé(s): 322452
Temps écoulé: 1 heure(s), 39 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 36
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Media Center (Trojan.Agent) -> Value: Windows Media Center -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\dom\application data\crypt.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst30075375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst32079375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst408406\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\mes documents\setup-mlg-sexy-lady.exe (Adware.Eshoper) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\privacy.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\WMPRWISE.EXE (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\privacy.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\wmprwise.exe.vir (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\360D.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3609.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#360B.tmp (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3614.tmp (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\csm2035.tmp.kill'em (Adware.Mongoose) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\tmpeb35.tmp.kill'em (Trojan.Inject) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\3f812282.kill'em\U\800000cb.@ (Backdoor.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096011.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0097082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096020.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096056.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP491\A0097275.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099327.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0101343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102356.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\WINDOWS\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Delete on reboot.
c:\WINDOWS\system32\~.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\_vdmstmsnd_.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\ie.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\smss.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.
rapport pour Malwarebytes' Anti-Malware.
je suis débarassé de tous?
On va faire une analyse de ton systéme.
* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe
***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe
***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
Petit souci avec ZHPDiag2.
je lance le diag en cliquant sur la loupe et une fois l'analyse faite tous ce bloque même la souris ne bouge plus!
y a t-il un autre logiciel pour faire ce diag?
ps: quand je vais sur internet je ne peut accéder au site voulu, je suis sans cesse rediriger sur des autres sites
je lance le diag en cliquant sur la loupe et une fois l'analyse faite tous ce bloque même la souris ne bouge plus!
y a t-il un autre logiciel pour faire ce diag?
ps: quand je vais sur internet je ne peut accéder au site voulu, je suis sans cesse rediriger sur des autres sites
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
/!\ A l'attention de ceux qui passent sur ce sujet /!\
Le logiciel qui suit n'est pas à utiliser à la légère et peut faire des dégâts s'il est mal utilisé ! Ne le faites que si un helpeur du forum qui connait bien cet outil vous l'a recommandé.
/!\ Désactive tous tes logiciels de protection (Antivirus, Antispywares) /!\
* Télécharge combofix(de sUBs) sur ton Bureau.
* Double-clique sur ComboFix.exe afin de le lancer.
* Il va te demander d'installer la console de récupération : accepte. (important en cas de problème)
/!\ Ne touche ni à la souris, ni au clavier durant le scan /!\
* Lorsque la recherche sera terminée, un rapport apparaîtra.
* Héberge le rapport C:\Combofix.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
#Si combofix ne veut pas se lancer renommes le en ccm.exe et éxécutes le en mode sans échec .
Tutoriel officiel de Combofix : Tuto Combofix
Le logiciel qui suit n'est pas à utiliser à la légère et peut faire des dégâts s'il est mal utilisé ! Ne le faites que si un helpeur du forum qui connait bien cet outil vous l'a recommandé.
/!\ Désactive tous tes logiciels de protection (Antivirus, Antispywares) /!\
* Télécharge combofix(de sUBs) sur ton Bureau.
* Double-clique sur ComboFix.exe afin de le lancer.
* Il va te demander d'installer la console de récupération : accepte. (important en cas de problème)
/!\ Ne touche ni à la souris, ni au clavier durant le scan /!\
* Lorsque la recherche sera terminée, un rapport apparaîtra.
* Héberge le rapport C:\Combofix.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
#Si combofix ne veut pas se lancer renommes le en ccm.exe et éxécutes le en mode sans échec .
Tutoriel officiel de Combofix : Tuto Combofix
Bonjour
* Téléchargez SEAF puis lancez le.
*Dans les options, règlez "Calculer le checksum" sur "MD5"
* Copie/colle le mot ci-dessous en gras et place le dans le champs de recherche, cliquez sur "Lancer la recherche" puis patientez.
________________________________________________________________
wuauclt.exe
________________________________________________________________
*Héberge le rapport SEAF sur le site cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
* Téléchargez SEAF puis lancez le.
*Dans les options, règlez "Calculer le checksum" sur "MD5"
* Copie/colle le mot ci-dessous en gras et place le dans le champs de recherche, cliquez sur "Lancer la recherche" puis patientez.
________________________________________________________________
wuauclt.exe
________________________________________________________________
*Héberge le rapport SEAF sur le site cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
Pas de bol.tu n'as pas de fichiers de secours.
Je vais essayer de récupérer un fichier pour remplacer celui qui est infecté sur ton pc.
En attendant relances combofix et postes moi le rapport.
Je vais essayer de récupérer un fichier pour remplacer celui qui est infecté sur ton pc.
En attendant relances combofix et postes moi le rapport.
oops.
Je viens de verifier le md5 du fichier et la j'ai un doute.Si tu as mon message aprés combo fais ce qui suit.
* rends toi sur ce site : https://www.virustotal.com/gui/
==>Analyse ce fichier:
----------------------------------------------------------------------
C:\WINDOWS\system32\wuauclt.exe
----------------------------------------------------------------------
* Cliquez sur Parcourir... :
* Sélectionnez le fichier que vous voulez analyser et cliquez sur Ouvrir :
* Cliquez ensuite sur Envoyez le fichier : s'il a déjà été analysé, demande une nouvelle analyse.
* Fais un copier/coller du rapport sur le forum.
Je viens de verifier le md5 du fichier et la j'ai un doute.Si tu as mon message aprés combo fais ce qui suit.
* rends toi sur ce site : https://www.virustotal.com/gui/
==>Analyse ce fichier:
----------------------------------------------------------------------
C:\WINDOWS\system32\wuauclt.exe
----------------------------------------------------------------------
* Cliquez sur Parcourir... :
* Sélectionnez le fichier que vous voulez analyser et cliquez sur Ouvrir :
* Cliquez ensuite sur Envoyez le fichier : s'il a déjà été analysé, demande une nouvelle analyse.
* Fais un copier/coller du rapport sur le forum.
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau
ou
* http://www.itxassociates.com/OT-Tools/OTM.exe
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.
-----------------------------
:processes
:files
c:\documents and settings\dom\Application Data\Search Settings
c:\program files\Application Updater
c:\program files\Fichiers communs\Spigot
c:\windows\smss.exe.tmp
c:\program files\Fichiers communs\Spigot\Search Settings\SearchSettings.exe
:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SearchSettings"=-
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5353:TCP"=-
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log
ou
* http://www.itxassociates.com/OT-Tools/OTM.exe
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.
-----------------------------
:processes
:files
c:\documents and settings\dom\Application Data\Search Settings
c:\program files\Application Updater
c:\program files\Fichiers communs\Spigot
c:\windows\smss.exe.tmp
c:\program files\Fichiers communs\Spigot\Search Settings\SearchSettings.exe
:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SearchSettings"=-
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5353:TCP"=-
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: eva [Droits restreints]
Mode: Recherche -- Date : 04/12/2011 18:23:39
¤¤¤ Processus malicieux: 36 ¤¤¤
[HJ NAME] smss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] services.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] wuauclt.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] alg.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[SUSP PATH] privacy.exe -- C:\Documents and Settings\eva\Application Data\privacy.exe -> KILLED [TermProc]
[SUSP PATH] WMPRWISE.EXE -- C:\Documents and Settings\eva\Application Data\WMPRWISE.EXE -> KILLED [TermProc]
[RESIDUE] smss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] services.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] alg.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
¤¤¤ Entrees de registre: 49 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Privacy Protection (C:\Documents and Settings\eva\Application Data\privacy.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\eva\Application Data\WMPRWISE.EXE) -> FOUND
[HJ NAME] HKCU\[...]\Run : winlogon (C:\Documents and Settings\eva\Application Data\Microsoft\System\Services\winlogon.exe) -> FOUND
[] HKLM\[...]\Run : () -> ACCESS DENIED
[] HKLM\[...]\RunOnce : () -> ACCESS DENIED
[] HKLM\[...]\RunOnceEx : () -> ACCESS DENIED
[] HKLM\[...]\Winlogon : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Internet Settings : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Image File Execution Options : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\SystemRestore : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...].exe : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\InprocServer32 : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\ShellServiceObjectDelayLoad : () -> ACCESS DENIED
[] HKLM\[...]\SharedTaskScheduler : () -> ACCESS DENIED
[] HKLM\[...]\Browser Helper Objects : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-SP ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com
Termine : << RKreport[1].txt >>
RKreport[1].txt
que faire maintenant?