Supprimer Virus Win 7 Security 2012

lolilolaglae Messages postés 5 Statut Membre -  
 Dan -
Bonjour,

Je viens de choper ce satané virus Win 7 Security 2012!! S'il vous plaît, comment fait-on pour le supprimer sous Windows 7 ??

Merci d'avance pour vos réponses!!!
A voir également:

12 réponses

del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Bonsoir

Démarre ton pc en Mode Sans Echec avec prise en charge du réseau puis:

Télécharger RogueKiller de Tigzy sur le bureau:
-> https://www.luanagames.com/index.fr.html

* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Une fois ouvert , taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste moi le rapport...
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe

@ +

0
Jeudis
 
Comment télécharger RogueKiller si on ne peux pas avoir accès a internet ?
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Salut

Vous n'avez pas accès à internet à cause du Rogue qui reste actif en Mode normale...
C'est pour cela qu'il faut démarrer en Mode sans Échec avec prise en charge du réseau

@ +
0
03
 
le rogue a réussie a démarrer en mode sans échec et même en sans échec je peut pas accédé a internet
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Salut 03

Commence par créer ton propre sujet...

@ +
0
lolilolaglae Messages postés 5 Statut Membre
 
Rapport:

RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 14/01/2012 23:19:12

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost

¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] d5e699b015bba08e24bb4e61903ac13e
[BSP] 20a8a86fd89b052f658bc20f9a32dd72 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 14680 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 28674048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 28878848 | Size: 312672 Mo
3 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 639567872 | Size: 312675 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
re

Oulala , vous avez effectué la manipulation plusieurs fois je vois !

Je voudrais se rapport uniquement : RKreport[1].txt

0
lolilolaglae Messages postés 5 Statut Membre
 
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 00:14:07

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Bonjour

Non plus , vous ne le trouvé plus comme c'est la ?
Cherche bien : RKreport[1].txt

Redémarre ton pc en Mode normale puis :

Télécharge puis installe

Malwarebytes' Antimalware et enregistre l'exécutable sur le bureau.

* Met-le à jour(très important ) , puis coche,"Exécuter un examen complet"
* Si une infection est trouvée, coche la case à coté et valide avec l'Onglet Supprimer la sélection
* Après la suppression , l'outil va surement te demander de redémarrer l'ordinateur -->accepte<--
* Il est conseillé de désactivé Tea-Timer si tu as Spybot-S&D juste le temps du scan.

Note: Voici comment faire: Lancez Spybot-S&D, passez en Mode avancé via le Menu Mode (en haut) ? cliquez sur Oui--> choisissez Outils dans la barre de navigation sur la gauche -->Résident et là vous pouvez décocher les cases situées devant les deux outils.

Poste le rapport final.

Ps:Au cas ou tu n'a pas le rapport suite à une erreur de manipulation ; relance Malwarebytes puis rends toi dans l'onglet "rapports/Logs" sélectionne le dernier puis Copier/Coller dans ta réponse

@ +

0
lolilolaglae Messages postés 5 Statut Membre
 
Le rapport que tu nommes RKreport[1].txt c'est celui que je t'ai envoyé précédemment. J'espère que je n'ai pas fait de mauvaises manip'.

Je crois que j'ai réussi à m'en débarrasser mais je ne sais pas s'il est entièrement parti. En tout cas il ne m'ennuie plus.

Hier soir, j'ai lancé Combofix et Malwarebytes Anti-Malware en mode sans échec avec réseau. J'ai également nettoyé l'ordi avec CCleaner.

Par contre, même s'il ne m'ennuie plus, lorsque j'ouvre en bas à droite sur l'écran, les icônes et notifications, il y a toujours inscrit yqf.exe (Win 7 Security 2012) mais sans aucune icône, comme si il n'était pas en fonctionnalité.
J'espère que tu comprends ce que je veux dire.

Voici le rapport Malwerbytes:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4590

Windows 6.1.7600 (Safe Mode)
Internet Explorer 8.0.7600.16385

15/01/2012 00:53:16
mbam-log-2012-01-15 (00-53-16).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|)
Elément(s) analysé(s): 355861
Temps écoulé: 2 heure(s), 8 minute(s), 24 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Users\Karine\AppData\LocalLow\FunWebProducts\Installr\Cache\1E37C224.exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Hello

Il ne faut pas utiliser un outil comme ComboFix qui est extrêmement puissant sans avoir eu l'avis d'un expert ... De plus "Win 7 Security 2012" est un rogue , il faut donc utiliser les outils approprié à cette infection qui sont ici
RogueKiller + Malwarebytes.

A effectuer en Mode normale:

Votre version de Malwarebytes est très ancienne !
Supprimer Malwarebytes puis téléchargé le de nouveau
Poste-le rapport

Relance RogueKiller puis tape "1" (Recheche)
Poste-le rapport

0
lolilolaglae Messages postés 5 Statut Membre
 
J'ai enfin exterminé ce satané virus!!

Merci beaucoup pour ton aide!! ^^
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Salut

Avec quel outil ?
Tu a les rapports ?

@ +
0
nani78130 Messages postés 5 Statut Membre
 
RogueKiller V7.0.2 [30/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Administrator [Droits d'admin]
Mode: Recherche -- Date : 30/01/2012 12:34:37

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] bty.exe -- C:\Users\Administrator\AppData\Local\bty.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCR\.exe : (fva) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-AH|ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] fca83190b4eaf54f0aeb8d89be35face
[BSP] d8b3f58208cbc950698a92d5aa52df65 : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 286294 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 586739712 | Size: 18750 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
del-crosseur Messages postés 529 Statut Contributeur sécurité 49
 
Salut

Peut tu créer ton propre sujet afin d'avoir une désinfection personnalisé ...

@ ++ ;)

0
Dan
 
Merci , roguekiller ma redonner acces a internet pur linstant tout va bien je sais juste pas sil reste des traces du virus
0