System Fix

Résolu/Fermé
PA007 - 11 déc. 2011 à 14:29
 Utilisateur anonyme - 12 déc. 2011 à 01:38
Bonjour,


Mon PC est auss touché par system fix.
J'ai téléchargé le lien préscan? Il a tourné plus de 14h.

Que dois-je faire maintenant ?

Config>Windows Vista Famille

PA007
A voir également:

9 réponses

Utilisateur anonyme
11 déc. 2011 à 14:32
Bonjour

Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php

Bouton »Download free version »

* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/

* Potasse le tuto pour te familiariser avec le prg :

https://forum.pcastuces.com/sujet.asp?f=31&s=3

(cela dis, il est très simple d'utilisation).

relance Malwaresbytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)

Fais un examen dit "Complet"

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)

@+
0
Bonsoir

Merci de votre aide rapide. J'ai fait tourné Malware...
Je ne vois toujours plus mes fichiers.

Voici le rapport :

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Version de la base de données: 8351

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

11/12/2011 19:51:28
mbam-log-2011-12-11 (19-51-28).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 825408
Temps écoulé: 4 heure(s), 5 minute(s), 43 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\System\CurrentControlSet\Services\iTunesMusic (Fake.Dropped.Malware) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\SystemCheck2 (Trojan.Agent) -> Value: SystemCheck2 -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Kill'em\quarantine\oteunkhaet9tav.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\pqnpdkmcky.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\rjyf2q8nz7nbpm.exe.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Yves\AppData\LocalLow\Sun\Java\deployment\cache\6.0\26\5233a61a-55663bfd (Trojan.Agent) -> Quarantined and deleted successfully.
0
Utilisateur anonyme
11 déc. 2011 à 21:07
Re

As tu noté une amélioration?

@+
0
Bonsoir

Hier quand j'ai vu system fix, j'ai fait tourné la version gratuite de Spy Hunter. Depuis je n'ai plus les alertes de dysfonctionnement.
Concernant les fichiers, je ne voyais plus rien sauf que j'accèdais encore aux fichiers récents de XL par exemple.
Depuis que j'ai fait tourner Malware, j'ai retrouvé la partie droite du menu démarrer et de nombreux fichiers. Il me manque encore les fichiers image etvidéo, les favoris...

Vu la place disponible, ils sont toujours là mais je ne les vois pas.

Merci encore de voter aide toujours aussi rapide.
0
Je te laisses gérer ,vu que tu cherches à te débrouiller seul..
@+
0
Re Bonsoir

J'ai commencé hier sans vous et avec un succés bien limité.
Depuis 14h, j'essaie de suivre vos indications et il me semble que nous progressons.
Si vous pouvez m'aider à finir de rétablir la situation j'apprécierais vraiment.
Cordialement
0
Utilisateur anonyme
11 déc. 2011 à 21:50
Re

Ok ;-)

* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe

@+
0
Bonsoir

Voici le rapport de RogueK :
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Suppression -- Date : 11/12/2011 22:12:57

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
127.0.0.1 123topsearch.com
[...]


Termine : << RKreport[1].txt >>
RKreport[1].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
11 déc. 2011 à 22:25
Re

Relance Roguekiller option 6

Poste moi ce rapport;merci.

@+
0
Re

Ai relancé avec option 6
Très nette amélioration. Les favoris, les icones, les photos et vidéos sont là.
Merci mille fois

Voici le rapport

RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/12/2011 22:32:31

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

Attributs de fichiers restaures:
Bureau: Success 25 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 80 / Fail 0
Menu demarrer: Success 38 / Fail 0
Dossier utilisateur: Success 17775 / Fail 0
Mes documents: Success 8580 / Fail 0
Mes favoris: Success 278 / Fail 0
Mes images: Success 24923 / Fail 0
Ma musique: Success 1201 / Fail 0
Mes videos: Success 6211 / Fail 0
Disques locaux: Success 36706 / Fail 0
Sauvegarde: [FOUND] Success 23 / Fail 1

Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[L:] \Device\HarddiskVolume7 -- 0x2 --> Restored

¤¤¤ Infection : Rogue.FakeHDD ¤¤¤

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Encore une question : comment se protéger de ce systemfix ?
0
Utilisateur anonyme
11 déc. 2011 à 22:53
Bonsoir

En évitant de télécharger ou de cliquer sur n'importe quels liens.

Fait ceci :

Purge la restauration sur Vista.
Comment faire :

https://www.commentcamarche.net/faq/13214-vista-desactiver-reactiver-la-restauration-systeme-de-vista

Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections

@+
0
Utilisateur anonyme
12 déc. 2011 à 01:38
bonjour est-il possible de lire le rapport de pre_scan hébergé ici :

http://pjjoint.malekal.com stp ?

c'est pour suivre l'évolution de l'outil merci
0