Virus gendarmerie nationale
Fermé
Lili
-
30 déc. 2011 à 16:16
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 10 janv. 2012 à 17:14
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 10 janv. 2012 à 17:14
A voir également:
- Virus gendarmerie nationale
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- La gendarmerie peut elle appeler avec un portable - Forum Vos droits sur internet
- Operagxsetup virus ✓ - Forum Virus
- Convocation gendarmerie boite aux lettres - Forum Vos droits sur internet
4 réponses
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 déc. 2011 à 16:21
30 déc. 2011 à 16:21
Salut,
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 30/12/2011 à 17:47
Modifié par dr.pc1 le 30/12/2011 à 17:47
* Télécharge RogueKiller : ici
*Lance grâce au gestionnaire des taches
* Lorsque demandé, tape 2 et valide
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donne-moi son contenu
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas, le renommer en winlogon.exe
* Relance-le et tape 6
* Il me faudrait le"s deux rapports :-)
*Lance grâce au gestionnaire des taches
* Lorsque demandé, tape 2 et valide
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donne-moi son contenu
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas, le renommer en winlogon.exe
* Relance-le et tape 6
* Il me faudrait le"s deux rapports :-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 déc. 2011 à 17:50
30 déc. 2011 à 17:50
Ok :-)
1er rapport :
RogueKiller V6.2.1 [28/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Anne Lise MASSON [Droits d'admin]
Mode: Suppression -- Date : 30/12/2011 17:52:58
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 1540039c0392d077dd43697ecbdbe7b2
[BSP] dea9defa67a18cc486b8c709b2ee22f0 : Windows Vista/7 MBR Code
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 106 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 212992 | Size: 22963 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 45064192 | Size: 226985 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.2.1 [28/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Anne Lise MASSON [Droits d'admin]
Mode: Suppression -- Date : 30/12/2011 17:52:58
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 1540039c0392d077dd43697ecbdbe7b2
[BSP] dea9defa67a18cc486b8c709b2ee22f0 : Windows Vista/7 MBR Code
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 106 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 212992 | Size: 22963 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 45064192 | Size: 226985 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
voilà le 2ème (j'ai pris ce qui s'affichait dans le bloc note, je sais pas si c'est de ça que tu as besoin... ^^)
RogueKiller V6.2.1 [28/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Anne Lise MASSON [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 30/12/2011 17:55:22
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 1017 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 130 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 48 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V6.2.1 [28/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Anne Lise MASSON [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 30/12/2011 17:55:22
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 1017 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 130 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 48 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 déc. 2011 à 18:02
30 déc. 2011 à 18:02
Redémarre ton pc et regarde si ça marche :-)
comme beaucoup j'ai chopé ce satané virus !
------------------------------------------------------------------------------------------------------
comment faites vous pour choper ses tas de virus ?
cela fait des années que je fait du pc,je surf sur internet tous les jours,et jamais j'ais été vérolé !
mais ou diable allez vous mettre vos clics de souris !
------------------------------------------------------------------------------------------------------
comment faites vous pour choper ses tas de virus ?
cela fait des années que je fait du pc,je surf sur internet tous les jours,et jamais j'ais été vérolé !
mais ou diable allez vous mettre vos clics de souris !
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 déc. 2011 à 18:06
30 déc. 2011 à 18:06
Salut,
Ce virus s'attrape par exemple quand tu regarde des films en streaming et que tes logiciels ne sont pas à jours comme JAVA qui cause une faille pour que le virus puisse rentrer sur ton pc.
Donc toujours mettre les logiciels à jours ;-)
Ce virus s'attrape par exemple quand tu regarde des films en streaming et que tes logiciels ne sont pas à jours comme JAVA qui cause une faille pour que le virus puisse rentrer sur ton pc.
Donc toujours mettre les logiciels à jours ;-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 30/12/2011 à 18:08
Modifié par dr.pc1 le 30/12/2011 à 18:08
*Télécharge et installe Malwarebyte's Anti-Malware : ici
-Lance-le grâce au gestionnaire des tâche
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
PS : je dois m'absenter :-)
-Lance-le grâce au gestionnaire des tâche
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
PS : je dois m'absenter :-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 déc. 2011 à 18:12
30 déc. 2011 à 18:12
Je pense que ça sera pour demain.
Essaie juste de remplacer iexplore.exe par explore.exe
@demain =)
Essaie juste de remplacer iexplore.exe par explore.exe
@demain =)
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2011.12.30.02
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Anne Lise MASSON :: ANNELISEMASSON [administrateur]
30/12/2011 18:20:15
mbam-log-2011-12-30 (18-20-15).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 288466
Temps écoulé: 34 minute(s), 35 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Anne Lise MASSON\AppData\Local\Temp\0.13126557820551155.exe (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anne Lise MASSON\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\425dddf7-79c8487c (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anne Lise MASSON\AppData\Roaming\ln8lt3tk.exe (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2011.12.30.02
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Anne Lise MASSON :: ANNELISEMASSON [administrateur]
30/12/2011 18:20:15
mbam-log-2011-12-30 (18-20-15).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 288466
Temps écoulé: 34 minute(s), 35 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Anne Lise MASSON\AppData\Local\Temp\0.13126557820551155.exe (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anne Lise MASSON\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\425dddf7-79c8487c (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anne Lise MASSON\AppData\Roaming\ln8lt3tk.exe (Trojan.Zbot.CBCGen) -> Mis en quarantaine et supprimé avec succès.
(fin)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 30/12/2011 à 20:13
Modifié par dr.pc1 le 30/12/2011 à 20:13
Je suis revenu plus tôt =)
Alors toujours le même problème ou il y a des améliorations ?
Alors toujours le même problème ou il y a des améliorations ?
30 déc. 2011 à 16:39
"Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
Sur la fenêtre cmd.exe, tapez regedit et validez
Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe"
Du coup, quand j'allume mon ordi en mode sans échec avec prise en charge du réseau; je n'ai qu'une page noire, et je ne peux pas aller sur internet.
30 déc. 2011 à 16:40
30 déc. 2011 à 16:42
Modifié par dr.pc1 le 30/12/2011 à 16:43
Redémarrez l'ordinateur en mode normal.
Vous devriez avoir Internet Explorer qui se lance tout seul.
Si ce n'est pas le cas, si vous avez votre fond d'écran :
Faites CTRL+ALT+Suppr sur le clavier pour lancer le gestionnaire de tâches.
Sur les gestionnaire de tâches :
Cliquez sur le Menu Fichier puis Nouvelle tâche
Saisir iexplore.exe - Si vous êtes sur Windows Vista ou Seven, faites SHFIT+CTRL (à gauche de la barre d'espace - Shift est la touche majuscule) et Entrée pour valider, cela va déclencher l'UAC (demande d'autorisation pour modifier le système), pour Windows XP validez simplement - Internet Explorer se lance
Téléchargez le explorer.exe correspondant à votre système :
Windows XP SP3 : https://www.malekal.com/download/explorer_XP_SP3.exe
Windows XP SP2 : https://www.malekal.com/download/explorer_XP_SP2.exe
Windows Vista : https://www.malekal.com/download/explorer_Vista_SP2.exe
Windows Seven SP1 : https://www.malekal.com/download/explorer_Seven_SP1.exe
Enregistrer le fichier dans le dossier C:Windows sous le nom explorer.exe en remplaçant celui existant.
Retournez sur regedit à partir du gestionnaire de tâche et modifiez la clef Shell en remettant explorer.exe dans la clef.
Fermer toutes les fenêtres et faites un shutdown -t 1 pour fermer la session toujours à partir du gestionnaîre de tâches.
Redémarrez l'ordinateur, vous devriez avoir accès à votre système.
30 déc. 2011 à 16:43