A l'aide!!toujours infecté par toolkillproc.3
sebastien070375
Messages postés
58
Statut
Membre
-
sebastien070375 Messages postés 58 Statut Membre -
sebastien070375 Messages postés 58 Statut Membre -
Bonjour,
Je n'ai toujours aucune proposition concrête pour virer ce virus.
J'ai un PC portable sous windows vista edition familiale premium et je suis infecté par Toolkillproc.3
Je ne peut plus accéder à mon bureau, ni en mode sans échec, infecté lui aussi.
Je ne sais plus quoi faire!!!
merci
Je n'ai toujours aucune proposition concrête pour virer ce virus.
J'ai un PC portable sous windows vista edition familiale premium et je suis infecté par Toolkillproc.3
Je ne peut plus accéder à mon bureau, ni en mode sans échec, infecté lui aussi.
Je ne sais plus quoi faire!!!
merci
A voir également:
- A l'aide!!toujours infecté par toolkillproc.3
- Ai suite 3 - Télécharger - Optimisation
- Picasa 3 - Télécharger - Albums photo
- Photorecit 3 - Télécharger - Visionnage & Diaporama
- +33 3 - Forum Mobile
- Zelda 3 - Accueil - Guide jeu vidéo
96 réponses
Re,
On va utiliser ComboFix.exe. Rends toi sur cette page web pour obtenir les liens de téléchargement, ainsi que des instructions pour exécuter l'outil:
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
* Vérifie que tu as fermé/désactivé tous les programmes anti-virus, anti-malware ou anti-spyware afin qu'ils n'interfèrent pas avec le travail de ComboFix.
Envoie le contenu de C:\ComboFix.txt dans ta prochaine réponse afin que je l'examine.
On va utiliser ComboFix.exe. Rends toi sur cette page web pour obtenir les liens de téléchargement, ainsi que des instructions pour exécuter l'outil:
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
* Vérifie que tu as fermé/désactivé tous les programmes anti-virus, anti-malware ou anti-spyware afin qu'ils n'interfèrent pas avec le travail de ComboFix.
Envoie le contenu de C:\ComboFix.txt dans ta prochaine réponse afin que je l'examine.
Si tu as le CD de Windows Vista, il faut que tu démarre ton PC sur le CD, que tu formate ton disque dur et que tu le réinstalle.
C'est la seule solution que j'ai à te proposer.
Sur ce, bonne journée à toi
C'est la seule solution que j'ai à te proposer.
Sur ce, bonne journée à toi
Bonjour.
Si vraiment tu va formater tu devrais d'abord essayé ça.
https://www.commentcamarche.net/telecharger/utilitaires/7751-dr-web-livedisk/
=========
Plus d'infos.
https://forum.pcastuces.com/analyse_antivirus_par_un_live_cd-f31s36.htm
Si vraiment tu va formater tu devrais d'abord essayé ça.
https://www.commentcamarche.net/telecharger/utilitaires/7751-dr-web-livedisk/
=========
Plus d'infos.
https://forum.pcastuces.com/analyse_antivirus_par_un_live_cd-f31s36.htm
Bonjour,
ne formate pas avant d'avoir pu sauvegarder tes données personnelles.
Il existe des solutions pour ça.
Par contre, il faut que tu ais accès à un ordi sain possédant un graveur de CD.
Tu choisiras un Cd réinscriptible.
===
Avec l'outil que je vais te donner, tu auras les moyens de sauvegarder tes données sur un autre support que ton disque dur.
Il arrive que les interférences entre le Windows malade et OTLPE provoque un écran bleu.
Si c'est le cas, on utilisera un live CD basé sur Linux.
===
Le tuto : http://assiste.forum.free.fr/viewtopic.php?t=26725
Comme le PC ne démarre plus, tu vas créer puis utiliser un CD de démarrage qui va permettre d'effectuer une analyse du PC.
Je te conseille d'imprimer la procédure puisque tu vas démarrer à partir d'un CD spécial.
Il faut exécuter toutes les étapes, sans interruption, dans l'ordre exact indiqué ci-dessous.
Si un élément te paraît obscur, demande des explications avant de commencer la désinfection.
OTLPE (de OldTimer), analyse
Télécharger OTLPE.iso depuis ce lien: http://oldtimer.geekstogo.com/OTLPE.iso (taille du fichier: environ 272 Mo)
Brûler un CD à partir de cette image ISO. Attention: quel que soit le logiciel utilisé, il ne faut pas créer un CD de données, mais "graver" une image ISO.
Modifier le BIOS du PC afin que le démarrage s'effectue à partir du CD avant le disque dur. Voir: ici http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/PC/tutoriel-modifier-sequence-sujet_27442_1.htm
Faire redémarrer le PC, qui doit démarrer depuis le CD-Rom et afficher un Bureau REATOGO-X-PE
Faire un double clic sur l'icône OTLPE
A la demande "Do you wish to load the remote registry", répondre Yes
A la demande "Do you wish to load remote user profile(s) for scanning", répondre Yes
Vérifier que la case "Automatically Load All Remaining Users" est cochée, puis cliquer sur OK
L'écran principal de OTLPE s'affiche:
Vérifier que les paramètres sont identiques à ceux de l'image ci-dessous.
http://assiste.com.free.fr/m/nick/OTLPE-main.png
Puis cliquer sur le bouton Run Scan:
Le fichier rapport est sauvegardé dans C:\OTL.txt
Le transférer sur une clé USB afin de pouvoir l'envoyer sur le forum.
@+
Science sans conscience n'est que ruine de l'âme. Rabelais
ne formate pas avant d'avoir pu sauvegarder tes données personnelles.
Il existe des solutions pour ça.
Par contre, il faut que tu ais accès à un ordi sain possédant un graveur de CD.
Tu choisiras un Cd réinscriptible.
===
Avec l'outil que je vais te donner, tu auras les moyens de sauvegarder tes données sur un autre support que ton disque dur.
Il arrive que les interférences entre le Windows malade et OTLPE provoque un écran bleu.
Si c'est le cas, on utilisera un live CD basé sur Linux.
===
Le tuto : http://assiste.forum.free.fr/viewtopic.php?t=26725
Comme le PC ne démarre plus, tu vas créer puis utiliser un CD de démarrage qui va permettre d'effectuer une analyse du PC.
Je te conseille d'imprimer la procédure puisque tu vas démarrer à partir d'un CD spécial.
Il faut exécuter toutes les étapes, sans interruption, dans l'ordre exact indiqué ci-dessous.
Si un élément te paraît obscur, demande des explications avant de commencer la désinfection.
OTLPE (de OldTimer), analyse
Télécharger OTLPE.iso depuis ce lien: http://oldtimer.geekstogo.com/OTLPE.iso (taille du fichier: environ 272 Mo)
Brûler un CD à partir de cette image ISO. Attention: quel que soit le logiciel utilisé, il ne faut pas créer un CD de données, mais "graver" une image ISO.
Modifier le BIOS du PC afin que le démarrage s'effectue à partir du CD avant le disque dur. Voir: ici http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/PC/tutoriel-modifier-sequence-sujet_27442_1.htm
Faire redémarrer le PC, qui doit démarrer depuis le CD-Rom et afficher un Bureau REATOGO-X-PE
Faire un double clic sur l'icône OTLPE
A la demande "Do you wish to load the remote registry", répondre Yes
A la demande "Do you wish to load remote user profile(s) for scanning", répondre Yes
Vérifier que la case "Automatically Load All Remaining Users" est cochée, puis cliquer sur OK
L'écran principal de OTLPE s'affiche:
Vérifier que les paramètres sont identiques à ceux de l'image ci-dessous.
http://assiste.com.free.fr/m/nick/OTLPE-main.png
Puis cliquer sur le bouton Run Scan:
Le fichier rapport est sauvegardé dans C:\OTL.txt
Le transférer sur une clé USB afin de pouvoir l'envoyer sur le forum.
@+
Science sans conscience n'est que ruine de l'âme. Rabelais
wahouu!! ça a l'air compliqué et je ne suis pas expert en informatique.
J'ai réussi aujourd'hui à atteindre le mode sans echec, j'ai lancé Dr Web en mode renforcé et il me dit que toolkillproc.3 se trouve dans process.exe
dès que je lance autre chose, ça bloque au bout d'une minute.
Puis-je tenter quelque chose??
J'ai réussi aujourd'hui à atteindre le mode sans echec, j'ai lancé Dr Web en mode renforcé et il me dit que toolkillproc.3 se trouve dans process.exe
dès que je lance autre chose, ça bloque au bout d'une minute.
Puis-je tenter quelque chose??
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re,
si tu arrives à accéder au mode sans échec avec prise en charge réseau, essaye ceci :
Avec Internet Explorer - Télécharge Roguekiller : https://www.luanagames.com/index.fr.html
Si il est bloqué à l'exécution, supprime le et recommence le téléchargement.
A ce moment là, tu le renommes en winlogon ou iexplore.
Lance en option 2 (Suppression).
Poste le rapport ici.
si tu arrives à accéder au mode sans échec avec prise en charge réseau, essaye ceci :
Avec Internet Explorer - Télécharge Roguekiller : https://www.luanagames.com/index.fr.html
Si il est bloqué à l'exécution, supprime le et recommence le téléchargement.
A ce moment là, tu le renommes en winlogon ou iexplore.
Lance en option 2 (Suppression).
Poste le rapport ici.
Voici le rapport quand je lance Roguekiller sur recherche
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Recherche -- Date : 14/12/2011 21:02:33
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Recherche -- Date : 14/12/2011 21:02:33
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
j'ai ensuite fait le cRogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Recherche -- Date : 14/12/2011 21:06:36
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
hoix 2 (supprimer) et voici le rapport
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Recherche -- Date : 14/12/2011 21:06:36
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
hoix 2 (supprimer) et voici le rapport
Bonsoir,
relance RogueKiller et choisis l'option 2
Poste le rapport obtenu.
Ensuite, lance le choix 6 et poste aussi le rapport.
relance RogueKiller et choisis l'option 2
Poste le rapport obtenu.
Ensuite, lance le choix 6 et poste aussi le rapport.
Après l'option 2 voici le rapport:
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Suppression -- Date : 14/12/2011 21:30:41
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> NOT REMOVED, USE PROXYFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Suppression -- Date : 14/12/2011 21:30:41
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (172.16.0.1:3128) -> NOT REMOVED, USE PROXYFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 4b5068d78302df58ba95df8f57ed0355
[BSP] 6984c3a8a7967886be97d0e8f8a6c710 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 59768 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 119810048 | Size: 58689 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Après l'option 6 voici le rapport:
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 14/12/2011 21:31:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 8 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 15 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 121 / Fail 0
Mes documents: Success 22 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 173 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 209 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Admin Parents [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 14/12/2011 21:31:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 8 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 15 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 121 / Fail 0
Mes documents: Success 22 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 173 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 209 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Re,
est ce que tu peux faire ça (de préférence en mode normal, en mode sans échec avec prise en charge réseau sinon) :
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,fais un double clic sur ZHPDiag.exe et suis les instructions.
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
Double clique sur le raccourci ZHPDiag sur ton Bureau.
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur la flèche bleue.
Ton navigateur par défaut va s'ouvrir sur la page pjjoint.malekal.com (si il était resté ouvert, un onglet supplémentaire s'ouvre sur cette page).
Clique sur Parcourir et cherche le répertoire C:\ZHP
Sélectionne le fichier ZHPDiag.txt et clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Donne moi le lien qui figure dans la zone "L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est :"
Ce lien est de la forme https://pjjoint.malekal.com/files.php?id=ZHPDiag_20111209_j10f7x12v13v
est ce que tu peux faire ça (de préférence en mode normal, en mode sans échec avec prise en charge réseau sinon) :
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,fais un double clic sur ZHPDiag.exe et suis les instructions.
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
Double clique sur le raccourci ZHPDiag sur ton Bureau.
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur la flèche bleue.
Ton navigateur par défaut va s'ouvrir sur la page pjjoint.malekal.com (si il était resté ouvert, un onglet supplémentaire s'ouvre sur cette page).
Clique sur Parcourir et cherche le répertoire C:\ZHP
Sélectionne le fichier ZHPDiag.txt et clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Donne moi le lien qui figure dans la zone "L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est :"
Ce lien est de la forme https://pjjoint.malekal.com/files.php?id=ZHPDiag_20111209_j10f7x12v13v
j'ai tout fait comme tu m'a dit; voici le lien:
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20111214_c7c15l10m9g15
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20111214_c7c15l10m9g15
Re,
cet ordi est "à qui" et sert à quoi ?
C'est normal qu'il y ait un proxy ?
Après RogueKiller, c'est quoi les problèmes ?
cet ordi est "à qui" et sert à quoi ?
C'est normal qu'il y ait un proxy ?
Après RogueKiller, c'est quoi les problèmes ?
Salut!!
Oui c vrai je t'ai pas expliqué.
C'est un PC fourni par le Conseil Général de l'Oise pour les élèves. Il est "divisé" en deux: une partie du disque dur où l'on peut y mettre ce que l'on veut, et l'autre qui contient des logiciels éducatifs. Il y a aussi une partie "administrateur" auquel un mot de passe bloque l'accès. Je n'ai pas à y accéder normalement.
Le fameux proxy est le proxy qui me relie à internet (sorte de réseau) dans le collège où je bosse.
Voilà.
Merci en tout cas de t'occuper de mon problème d'ordi !!
Oui c vrai je t'ai pas expliqué.
C'est un PC fourni par le Conseil Général de l'Oise pour les élèves. Il est "divisé" en deux: une partie du disque dur où l'on peut y mettre ce que l'on veut, et l'autre qui contient des logiciels éducatifs. Il y a aussi une partie "administrateur" auquel un mot de passe bloque l'accès. Je n'ai pas à y accéder normalement.
Le fameux proxy est le proxy qui me relie à internet (sorte de réseau) dans le collège où je bosse.
Voilà.
Merci en tout cas de t'occuper de mon problème d'ordi !!
Le problème du PC après Roguekiller, c' est que je ne peux toujours pas accéder au bureau sauf en mode sans échec; mon centre de sécurité est toujours inactif, je ne peux pas l'activer ainsi que le son de mon ordi que je ne peux pas rétablir.
Bonjour,
mets à jour Malwarebytes et fais un scan rapide (de préférence en mode normal).
Poste le rapport.
mets à jour Malwarebytes et fais un scan rapide (de préférence en mode normal).
Poste le rapport.
Salut!!
J'ai lancé MBAM en recherche rapide (mode sans échec) car je ne peux toujours pas accéder au mode normal.
Impossible de mettre à jour MBAM, la connexion ne se fait pas.
Voici le rapport:
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7622
Windows 6.0.6002 Service Pack 2 (Safe Mode)
Internet Explorer 9.0.8112.16421
15/12/2011 12:49:57
mbam-log-2011-12-15 (12-49-57).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 194532
Temps écoulé: 3 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
J'ai lancé MBAM en recherche rapide (mode sans échec) car je ne peux toujours pas accéder au mode normal.
Impossible de mettre à jour MBAM, la connexion ne se fait pas.
Voici le rapport:
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7622
Windows 6.0.6002 Service Pack 2 (Safe Mode)
Internet Explorer 9.0.8112.16421
15/12/2011 12:49:57
mbam-log-2011-12-15 (12-49-57).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 194532
Temps écoulé: 3 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Re,
la mise à jour de MBAM ne se fait pas quand tu es en mode sans échec avec prise en charge réseau ?
la mise à jour de MBAM ne se fait pas quand tu es en mode sans échec avec prise en charge réseau ?
Absolument!! c'est un truc de fou!!
La connexion au serveur ne se fait pas; et juste après ça beug.
En revanche, j'ai téléchargé spybot, j'ai fait un scan et supprimé 3 éléments détectés: adviva (1 élément browser) , double click (1 élément browser) , et Fraud.Sysguard (1 élément malware)
Que penses tu que je dois faire ensuite??
La connexion au serveur ne se fait pas; et juste après ça beug.
En revanche, j'ai téléchargé spybot, j'ai fait un scan et supprimé 3 éléments détectés: adviva (1 élément browser) , double click (1 élément browser) , et Fraud.Sysguard (1 élément malware)
Que penses tu que je dois faire ensuite??
Re,
Copie dans le Presse-papier les lignes ci-dessous (sélectionne les avec la souris et fais simultanément Ctrl et C)
Déconnecte toi d'Internet et ferme toutes les applications ouvertes.
Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.
Pour Vista et W7 : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.
Clique successivement sur l'icône H (pour effacer le rapport qui s'est affiché) puis sur l'icône de la malette cachée par la feuille.
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur OK, ce qui fait apparaître un carré à gauche de chaque ligne.
Clique sur "Tous" puis sur "Nettoyer".
Laisse l'outil travailler.
Si il te demande de redémarrer l'ordi pour achever le nettoyage, fais le immédiatement.
Le rapport d'exécution va apparaître dans la fenêtre.
Copie le dans ta réponse.
Copie dans le Presse-papier les lignes ci-dessous (sélectionne les avec la souris et fais simultanément Ctrl et C)
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (...) (No version) -- C:\Program Files\pdfforge Toolbar\SearchSettings.dll
R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0
O42 - Logiciel: pdfforge Toolbar v1.1.1 - (.Spigot, Inc..) [HKLM] -- {4EF8BE6A-899C-4196-94E7-297C5F7A203E}
[HKCU\Software\AppDataLow\Software\PriceGong]
[HKCU\Software\AppDataLow\Software\pdfforge]
[HKLM\Software\Search Settings]
[HKLM\Software\pdfforge]
O43 - CFD: 11/05/2011 - 10:11:02 - [0,121] ----D- C:\Program Files\pdfforge Toolbar
O51 - MPSK:{e6fdf105-db4b-11df-a243-001e3390c9f4}\AutoRun\command. (...) -- D:\OSMICA\\devetka.exe (.not file.)
[HKCU\Software\Microsoft\Internet Explorer\lowregistry\search settings]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{4EF8BE6A-899C-4196-94E7-297C5F7A203E}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{4EF8BE6A-899C-4196-94E7-297C5F7A203E}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{4ef8be6a-899c-4196-94e7-297c5f7a203e}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{4ef8be6a-899c-4196-94e7-297c5f7a203e}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}]
[HKLM\Software\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}]
[HKLM\Software\Classes\Installer\Features\a6eb8fe4c9986914497e92c7f5a702e3]
[HKLM\Software\Classes\Installer\Products\a6eb8fe4c9986914497e92c7f5a702e3]
[HKCU\Software\AppDataLow\Software\pdfforge]
[HKLM\Software\pdfforge]
[HKCU\Software\AppDataLow\Software\PriceGong]
[HKLM\Software\Search Settings]
C:\Program Files\pdfforge Toolbar
C:\Program Files\Mozilla Firefox\Extensions\search@searchsettings.com
R3 - URLSearchHook: Freecorder Toolbar - {1392b8d2-5c05-419f-a8f6-b9f15a596612} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.2.4) -- C:\Program Files\Freecorder\tbFree.dll
O2 - BHO: Freecorder Toolbar - {1392b8d2-5c05-419f-a8f6-b9f15a596612} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Freecorder\tbFree.dll
O2 - BHO: Conduit Engine - {30F9B915-B755-4826-820B-08FBA6BD249D} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\ConduitEngine\ConduitEngine.dll
O3 - Toolbar: Freecorder Toolbar - {1392b8d2-5c05-419f-a8f6-b9f15a596612} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Freecorder\tbFree.dll
O3 - Toolbar: Conduit Engine - {30F9B915-B755-4826-820B-08FBA6BD249D} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\ConduitEngine\ConduitEngine.dll
O42 - Logiciel: Conduit Engine - (.Conduit Ltd..) [HKLM] -- conduitEngine
O42 - Logiciel: Freecorder - (.Applian Technologies Inc..) [HKLM] -- Freecorder4.1
O42 - Logiciel: Freecorder Toolbar - (.Freecorder.) [HKLM] -- Freecorder Toolbar
[HKCU\Software\AppDataLow\Software\Conduit]
[HKCU\Software\AppDataLow\Software\Freecorder]
[HKCU\Software\AppDataLow\Software\conduitEngine]
[HKCU\Software\AppDataLow\Toolbar]
[HKCU\Software\Ask&Record]
[HKLM\Software\Freecorder]
O43 - CFD: 04/01/2011 - 13:38:26 - [0,507] ----D- C:\Program Files\Conduit
O43 - CFD: 04/01/2011 - 13:38:20 - [3,800] ----D- C:\Program Files\ConduitEngine
O43 - CFD: 04/01/2011 - 13:38:38 - [14,660] ----D- C:\Program Files\Freecorder
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine]
[HKLM\Software\Classes\Conduit.Engine]
[HKLM\Software\Classes\Toolbar.CT1060933]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1392B8D2-5C05-419F-A8F6-B9F15A596612}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1392B8D2-5C05-419F-A8F6-B9F15A596612}]
[HKLM\Software\Classes\CLSID\{1392B8D2-5C05-419F-A8F6-B9F15A596612}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1392B8D2-5C05-419F-A8F6-B9F15A596612}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\a6eb8fe4c9986914497e92c7f5a702e3]
[HKCU\Software\Ask&Record]
[HKCU\Software\AppDataLow\Software\conduitEngine]
[HKLM\Software\conduitEngine]
[HKCU\Software\AppDataLow\Toolbar]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine]
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{30F9B915-B755-4826-820B-08FBA6BD249D}
[HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{30F9B915-B755-4826-820B-08FBA6BD249D}
C:\Program Files\Conduit
C:\Program Files\ConduitEngine
C:\Program Files\Freecorder
Déconnecte toi d'Internet et ferme toutes les applications ouvertes.
Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.
Pour Vista et W7 : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.
Clique successivement sur l'icône H (pour effacer le rapport qui s'est affiché) puis sur l'icône de la malette cachée par la feuille.
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur OK, ce qui fait apparaître un carré à gauche de chaque ligne.
Clique sur "Tous" puis sur "Nettoyer".
Laisse l'outil travailler.
Si il te demande de redémarrer l'ordi pour achever le nettoyage, fais le immédiatement.
Le rapport d'exécution va apparaître dans la fenêtre.
Copie le dans ta réponse.