Comment supprimer "privacy protection"?

fab33160 -  
 BENOLIVE -
Bonjour,

Nous sommes infectés par le virus "privacy protection" sur une session de notre PC.
Comment peut-on le supprimer?

Merci d'avance de votre réponse.

Fab

A voir également:

10 réponses

Utilisateur anonyme
 
Bonjour

* Télécharger sur le bureau RogueKiller
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 1 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
0
fab
 
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: eva [Droits restreints]
Mode: Recherche -- Date : 04/12/2011 18:23:39

¤¤¤ Processus malicieux: 36 ¤¤¤
[HJ NAME] smss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] services.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] wuauclt.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] alg.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[SUSP PATH] privacy.exe -- C:\Documents and Settings\eva\Application Data\privacy.exe -> KILLED [TermProc]
[SUSP PATH] WMPRWISE.EXE -- C:\Documents and Settings\eva\Application Data\WMPRWISE.EXE -> KILLED [TermProc]
[RESIDUE] smss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] services.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] alg.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]

¤¤¤ Entrees de registre: 49 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Privacy Protection (C:\Documents and Settings\eva\Application Data\privacy.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Microsoft Firewall 2.9 (C:\Documents and Settings\eva\Application Data\WMPRWISE.EXE) -> FOUND
[HJ NAME] HKCU\[...]\Run : winlogon (C:\Documents and Settings\eva\Application Data\Microsoft\System\Services\winlogon.exe) -> FOUND
[] HKLM\[...]\Run : () -> ACCESS DENIED
[] HKLM\[...]\RunOnce : () -> ACCESS DENIED
[] HKLM\[...]\RunOnceEx : () -> ACCESS DENIED
[] HKLM\[...]\Winlogon : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Internet Settings : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Image File Execution Options : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\SystemRestore : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...].exe : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\InprocServer32 : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\ShellServiceObjectDelayLoad : () -> ACCESS DENIED
[] HKLM\[...]\SharedTaskScheduler : () -> ACCESS DENIED
[] HKLM\[...]\Browser Helper Objects : () -> ACCESS DENIED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-SP ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com


Termine : << RKreport[1].txt >>
RKreport[1].txt



que faire maintenant?
0
max
 
super logiciel
0
Utilisateur anonyme
 
* Quitter tous les programmes en cours
* lancer sRogueKiller.exe
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
================================================
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* lancer RogueKiller.exe
* Lorsque demandé, taper 3 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
=============================================
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

0
fab
 
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: eva [Droits restreints]
Mode: Suppression -- Date : 04/12/2011 19:45:13

¤¤¤ Processus malicieux: 30 ¤¤¤
[HJ NAME] smss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] services.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[HJ NAME] alg.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] smss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] csrss.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] winlogon.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] services.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] lsass.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] spoolsv.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] svchost.exe -- LOCKED -> NOT KILLED [0x5]
[RESIDUE] alg.exe -- LOCKED -> NOT KILLED [0x5]

¤¤¤ Entrees de registre: 46 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
[] HKLM\[...]\RunOnce : () -> ACCESS DENIED
[] HKLM\[...]\RunOnceEx : () -> ACCESS DENIED
[] HKLM\[...]\Winlogon : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\services : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Root : () -> ACCESS DENIED
[] HKLM\[...]\Internet Settings : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Parameters : () -> ACCESS DENIED
[] HKLM\[...]\Image File Execution Options : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\Explorer : () -> ACCESS DENIED
[] HKCU\[...]\Explorer : () -> ACCESS DENIED
[] HKLM\[...]\SystemRestore : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\System : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\Security Center : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\ClassicStartMenu : () -> ACCESS DENIED
[] HKLM\[...]\NewStartPanel : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...].exe : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKLM\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\command : () -> ACCESS DENIED
[] HKCR\[...]\InprocServer32 : () -> ACCESS DENIED
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[] HKLM\[...]\ShellServiceObjectDelayLoad : () -> ACCESS DENIED
[] HKLM\[...]\SharedTaskScheduler : () -> ACCESS DENIED
[] HKLM\[...]\Browser Helper Objects : () -> ACCESS DENIED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com


Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt



rapport pour choix 2
0
fab
 
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dom [Droits d'admin]
Mode: HOSTS RAZ -- Date : 04/12/2011 19:53:41

¤¤¤ Processus malicieux: 6 ¤¤¤
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] smss.exe -- C:\WINDOWS\smss.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]
[HJ NAME] winlogon.exe -- C:\Documents and Settings\dom\Application Data\Microsoft\System\Services\winlogon.exe -> KILLED [TermProc]

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.virustotal.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.avira.com
127.0.0.1 www.avast.com
127.0.0.1 www.symantec.com
127.0.0.1 www.clamwin.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.comodo.com
127.0.0.1 www.norton.com
127.0.0.1 www.avg.com
127.0.0.1 www.novirusthanks.org
127.0.0.1 virusscan.jotti.org
127.0.0.1 www.viruschief.com
127.0.0.1 www.fortiguard.com
127.0.0.1 www.bitdefender.com
127.0.0.1 www.f-secure.com


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost

Termine : << RKreport[1].txt >>
RKreport[1].txt


rapport pour choix 3
0
fab
 
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Version de la base de données: 8309

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

04/12/2011 21:57:07
mbam-log-2011-12-04 (21-57-06).txt

Type d'examen: Examen complet (A:\|C:\|D:\|)
Elément(s) analysé(s): 322452
Temps écoulé: 1 heure(s), 39 minute(s), 13 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 36

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Media Center (Trojan.Agent) -> Value: Windows Media Center -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon (Backdoor.Agent) -> Value: winlogon -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\dom\application data\crypt.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst30075375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst32079375\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\inst408406\dealiokit1-stub-0.exe (PUP.Dealio.TB) -> Quarantined and deleted successfully.
c:\documents and settings\dom\mes documents\setup-mlg-sexy-lady.exe (Adware.Eshoper) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\privacy.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\WMPRWISE.EXE (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\privacy.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\Bureau\rk_quarantine\wmprwise.exe.vir (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\360D.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3609.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#360B.tmp (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\~!#3614.tmp (Trojan.Zbot.CBCGen) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\csm2035.tmp.kill'em (Adware.Mongoose) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\tmpeb35.tmp.kill'em (Trojan.Inject) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\3f812282.kill'em\U\800000cb.@ (Backdoor.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096011.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0097082.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096020.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP487\A0096056.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP491\A0097275.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099327.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0099333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100333.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0100343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0101343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102343.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\system volume information\_restore{0f1a97a2-4af7-4335-b050-69a2addef91e}\RP493\A0102356.ini (Rootkit.0Access) -> Quarantined and deleted successfully.
c:\WINDOWS\assembly\GAC_MSIL\Desktop.ini (Rootkit.0Access) -> Delete on reboot.
c:\WINDOWS\system32\~.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\local settings\Temp\_vdmstmsnd_.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\eva\local settings\Temp\ie.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\smss.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\dom\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\eva\application data\microsoft\System\Services\winlogon.exe (Backdoor.Agent) -> Quarantined and deleted successfully.



rapport pour Malwarebytes' Anti-Malware.

je suis débarassé de tous?
0
Utilisateur anonyme
 
On va faire une analyse de ton systéme.

* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe

***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
0
fab
 
Petit souci avec ZHPDiag2.
je lance le diag en cliquant sur la loupe et une fois l'analyse faite tous ce bloque même la souris ne bouge plus!
y a t-il un autre logiciel pour faire ce diag?

ps: quand je vais sur internet je ne peut accéder au site voulu, je suis sans cesse rediriger sur des autres sites
0
Utilisateur anonyme
 
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance TDSSKiller.exe

-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.

* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas

* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt

0
fab
 
http://pjjoint.malekal.com/files.php?id=20111205_f15z8p8m10h15


rapport de tdsskiller
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
/!\ A l'attention de ceux qui passent sur ce sujet /!\
Le logiciel qui suit n'est pas à utiliser à la légère et peut faire des dégâts s'il est mal utilisé ! Ne le faites que si un helpeur du forum qui connait bien cet outil vous l'a recommandé.

/!\ Désactive tous tes logiciels de protection (Antivirus, Antispywares) /!\

* Télécharge combofix(de sUBs) sur ton Bureau.
* Double-clique sur ComboFix.exe afin de le lancer.
* Il va te demander d'installer la console de récupération : accepte. (important en cas de problème)
/!\ Ne touche ni à la souris, ni au clavier durant le scan /!\
* Lorsque la recherche sera terminée, un rapport apparaîtra.
* Héberge le rapport C:\Combofix.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
#Si combofix ne veut pas se lancer renommes le en ccm.exe et éxécutes le en mode sans échec .
Tutoriel officiel de Combofix : Tuto Combofix
0
fab
 
http://pjjoint.malekal.com/files.php?id=20111205_l13k15i8v15b11

rapport pour combofix
0
Utilisateur anonyme
 
Bonjour

* Téléchargez SEAF puis lancez le.
*Dans les options, règlez "Calculer le checksum" sur "MD5"
* Copie/colle le mot ci-dessous en gras et place le dans le champs de recherche, cliquez sur "Lancer la recherche" puis patientez.
________________________________________________________________

wuauclt.exe

________________________________________________________________
*Héberge le rapport SEAF sur le site cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
0
fab
 
http://pjjoint.malekal.com/files.php?id=20111206_b14s6n7u1111

rapport pour SEAF
0
Utilisateur anonyme
 
Pas de bol.tu n'as pas de fichiers de secours.
Je vais essayer de récupérer un fichier pour remplacer celui qui est infecté sur ton pc.
En attendant relances combofix et postes moi le rapport.

0
Utilisateur anonyme
 
oops.

Je viens de verifier le md5 du fichier et la j'ai un doute.Si tu as mon message aprés combo fais ce qui suit.

* rends toi sur ce site : https://www.virustotal.com/gui/
==>Analyse ce fichier:
----------------------------------------------------------------------
C:\WINDOWS\system32\wuauclt.exe

----------------------------------------------------------------------
* Cliquez sur Parcourir... :
* Sélectionnez le fichier que vous voulez analyser et cliquez sur Ouvrir :
* Cliquez ensuite sur Envoyez le fichier : s'il a déjà été analysé, demande une nouvelle analyse.
* Fais un copier/coller du rapport sur le forum.
0
fab
 
http://pjjoint.malekal.com/files.php?id=20111206_e7c14k9i10j12

2éme rapport combofix
je fait le reste
0
fab
 
http://pjjoint.malekal.com/files.php?id=20111206_e5s6b14p14h6
0
Utilisateur anonyme
 
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau
ou
* http://www.itxassociates.com/OT-Tools/OTM.exe
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.

-----------------------------
:processes

:files
c:\documents and settings\dom\Application Data\Search Settings
c:\program files\Application Updater
c:\program files\Fichiers communs\Spigot
c:\windows\smss.exe.tmp
c:\program files\Fichiers communs\Spigot\Search Settings\SearchSettings.exe

:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SearchSettings"=-
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5353:TCP"=-

:commands
[emptytemp]
[start explorer]
[reboot]


-----------------------------

* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log
0
fab
 
http://pjjoint.malekal.com/files.php?id=20111206_l109s11p9k14

rapport OTM
0
Utilisateur anonyme
 
Comment va le pc??
0
BENOLIVE
 
Comment télécharger rogue killer alors qu'internet ne marche pas ?
Faut-il le faire avec un autre ordi ? merci beaucoup
0