Rogue et BSOD

Fermé
CAM - 28 déc. 2011 à 14:15
 Utilisateur anonyme - 29 déc. 2011 à 23:29
Bonjour,


Hier, un rogue n'a pas trouvé de meilleur endroit que mon pc pour se nicher. Je l'ai donc supprimé en faisant apparaitre les fichiers cachés, dans le mode sans échec de vista. (Apres une heure de lutte, n'ayant que des notions trés basiques en informatique).

Tout fonctionnait parfaitement, je l'ai éteint et rallumé plusieurs fois dans la journée, sans problème...

Mais ce matin, en essayant de l'allumer, je me retrouve devant un superbe ecran bleu de la mort dit BSod, j'ai donc restauré le systéme (chose que j'aurais du apparemment faire de suite aprés avoir viré le rogue ? )

Bref, donc la manipulation a fonctionné, et mon pc fontionne de nouveau...mais je voulais savoir si je dois faire quelque chose de plus, histoire de ne pas m'attendre à de nouveaux événements fâcheux par la suite car ma connaissance en informatique est relativement limitée et je risque vite de me retrouver dans l'impasse face à des manipulations trop spécifiques si mon pc décide de nouveau de n'en faire qu'à sa tête ?

(Pour info, j'ai un Toshiba Satellite L500-13z, configuré donc sous Vista)

11 réponses

Utilisateur anonyme
28 déc. 2011 à 14:23
bonjour

Avant de commencer il me faudrait un peu plus d'explications.
Quelles sont les programmes que tu as utilisés contre le rogue.

Merci

* Télécharger sur le bureau RogueKiller
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 1 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
1
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
Modifié par kalimusic le 28/12/2011 à 14:25
Bonjour et Bienvenue sur CCM

message édité

Je vous laisse, bonne continuation :)


«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
Zut KaliMusic, je t'avoue que j'étais parti pour faire ta manipulation car pour répondre à Nanard, je n'ai utilisé aucun logiciel/programme pour le supprimer, j'ai tout fait manuellement..

En cherchant dans C:\\users\\prénom\\AppData\\Local (un truc dans le genre, j'ai cherché 10 plombes le AppData avant de comprendre que c'était un fichier caché.......) et de là, j'ai simplement supprimé les fichiers issus du rogue (Security Shield).
0
Utilisateur anonyme
28 déc. 2011 à 14:44
Ok

On va donc vérifier avec roguekiller.
0
J'ai le rapport, je le copie/colle entièrement ici dans une réponse ?
0
Utilisateur anonyme
28 déc. 2011 à 14:57
le rapport roguekiller peut être collé directement sur le forum.
0
Voilà donc:

RogueKiller V6.2.1 [28/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Laura [Droits d'admin]
Mode: Recherche -- Date : 28/12/2011 14:49:06

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 6773768112c60fd14f6d83398a956b32
[BSP] 686d1a45e81a0255bbbdba93cbbe1bc8 : Windows Vista/7 MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 250053 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 491460608 | Size: 248480 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
28 déc. 2011 à 15:04
Le rapport ne montre aucun rogue.


On va faire une analyse de ton systéme.


* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe

***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
0
Et voici donc le rapport:

http://pjjoint.malekal.com/files.php?id=ZHPDiag_20111228_d14k11w1315t5
0
En fait, j'ai lié d'office le rogue et les manipulations pour le supprimer au BSoD qui est apparu ce matin mais ça n'a peut être rien à voir ?
0
Utilisateur anonyme
28 déc. 2011 à 17:03
Plusieurs infections.
Infection FakeAlert
Infection BT
Infection USB

Télécharge USBFIX sur ton bureau (Merci à El Desaparecido/C_XX)

http://eldesaparecido.com/tools/UsbFix.exe

\ !/Désactive provisoirement la protection en temps réel de ton Antivirus et de tes Antispywares.\ !/
* Double-clique sur l'icône Usbfix située sur ton Bureau.
* Clique sur le bouton.
* Suppression
* Branches tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
* Cliques sur OK
* Laisses Usbfix scanner ton système
* Postes le rapport qui se trouve ici ===========?C:\ UsbFix.txt

\ !/Apres l'option suppression il est recommander de redémarrer votre pc .Pensez a réactiver vos protections . (Antivirus et Antispywares.)\ !/

==================================================

* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
Os court Nanard !

L'USBFIXse bloque à 22%...je l'ai laissé une première fois une quizaine de minutes, puis une deuxième fois environ 45 minutes, mais il n'a pas envie de bouger apparemment...
Est-ce normal que ce soit si long ? Dois-je attendre plus longtemps encore ?
0
Utilisateur anonyme
28 déc. 2011 à 18:49
Exécutes usbfix en mode sans echec.

Démarrer Windows Vista en « mode sans échec »


Avec la touche F8
- Au démarrage de l'ordinateur presser successivement (intervalle d'une seconde) la touche F8 jusqu'à arriver au menu de démarrage avancé permettant de sélectionner le Mode sans échec.
- Vous naviguez dans le menu jusqu'à l'option « Mode sans échec avec prise en charge réseau» grâce aux flèches de direction.
- Validez avec la touche Entrée.
Note : Sur certains ordinateurs, c'est la touche F5 qu'il convient d'utiliser.


0
Le mode sans échec fut un échec...L'USBFIX reste définitivement bloqué à 22%....
Que faire ?
0
Utilisateur anonyme
29 déc. 2011 à 23:29
1/ Copie/colle les lignes suivantes en gras:
2/Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag)
3/Clique sur l''icone représentant la lettre H (« coller les lignes Helper »)

----------------------------------------------------------
[HKLM\Software\SOFTWARE] => Infection FakeAlert (Trojan.FakeAlert)
O43 - CFD: 23/09/2009 - 23:19:54 - [0,654] ----D- C:\Program Files\Fast Browser Search => Infection BT (PUP.FbSearch)
O51 - MPSK:{9ca759a4-d85c-11df-8386-00235af79674}\AutoRun\command. (...) -- D:\ClickMe.exe (.not file.) => Infection USB (Trojan.USB)
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] => Infection BT (Spyware.BHO)
C:\Program Files\Fast Browser Search => Infection BT (PUP.FbSearch)
[MD5.ED92900BF225E26A4E54C2C14FA1424F] [SPRF][09/09/2011] (.Ask.com - AskIC Dynamic Link Library.) -- C:\Users\Laura\AppData\Local\Temp\AskSLib.dll [246440]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask
C:\Users\Laura\AppData\Local\Temp\AskSearch => Toolbar.Ask
EmptyTemp
FirewallRaz

--------------------------------------------------------

- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
0