Supprimer Virus Win 7 Security 2012
Fermé
lolilolaglae
Messages postés
5
Date d'inscription
samedi 14 janvier 2012
Statut
Membre
Dernière intervention
23 janvier 2012
-
14 janv. 2012 à 21:14
Dan - 31 janv. 2012 à 23:34
Dan - 31 janv. 2012 à 23:34
A voir également:
- Supprimer Virus Win 7 Security 2012
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Telecharger photofiltre 7 gratuit - Télécharger - Retouche d'image
- Windows live mail 2012 - Télécharger - Mail
12 réponses
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
14 janv. 2012 à 22:34
14 janv. 2012 à 22:34
Bonsoir
Démarre ton pc en Mode Sans Echec avec prise en charge du réseau puis:
Télécharger RogueKiller de Tigzy sur le bureau:
-> https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Une fois ouvert , taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste moi le rapport...
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@ +
Démarre ton pc en Mode Sans Echec avec prise en charge du réseau puis:
Télécharger RogueKiller de Tigzy sur le bureau:
-> https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Une fois ouvert , taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste moi le rapport...
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@ +
lolilolaglae
Messages postés
5
Date d'inscription
samedi 14 janvier 2012
Statut
Membre
Dernière intervention
23 janvier 2012
14 janv. 2012 à 23:20
14 janv. 2012 à 23:20
Rapport:
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 14/01/2012 23:19:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] d5e699b015bba08e24bb4e61903ac13e
[BSP] 20a8a86fd89b052f658bc20f9a32dd72 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 14680 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 28674048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 28878848 | Size: 312672 Mo
3 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 639567872 | Size: 312675 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 14/01/2012 23:19:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] d5e699b015bba08e24bb4e61903ac13e
[BSP] 20a8a86fd89b052f658bc20f9a32dd72 : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 14680 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 28674048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 28878848 | Size: 312672 Mo
3 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 639567872 | Size: 312675 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
14 janv. 2012 à 23:48
14 janv. 2012 à 23:48
re
Oulala , vous avez effectué la manipulation plusieurs fois je vois !
Je voudrais se rapport uniquement : RKreport[1].txt
Oulala , vous avez effectué la manipulation plusieurs fois je vois !
Je voudrais se rapport uniquement : RKreport[1].txt
lolilolaglae
Messages postés
5
Date d'inscription
samedi 14 janvier 2012
Statut
Membre
Dernière intervention
23 janvier 2012
15 janv. 2012 à 00:15
15 janv. 2012 à 00:15
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 00:14:07
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Karine [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 00:14:07
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
15 janv. 2012 à 13:05
15 janv. 2012 à 13:05
Bonjour
Non plus , vous ne le trouvé plus comme c'est la ?
Cherche bien : RKreport[1].txt
Redémarre ton pc en Mode normale puis :
Télécharge puis installe
Malwarebytes' Antimalware et enregistre l'exécutable sur le bureau.
* Met-le à jour(très important ) , puis coche,"Exécuter un examen complet"
* Si une infection est trouvée, coche la case à coté et valide avec l'Onglet Supprimer la sélection
* Après la suppression , l'outil va surement te demander de redémarrer l'ordinateur -->accepte<--
* Il est conseillé de désactivé Tea-Timer si tu as Spybot-S&D juste le temps du scan.
Note: Voici comment faire: Lancez Spybot-S&D, passez en Mode avancé via le Menu Mode (en haut) ? cliquez sur Oui--> choisissez Outils dans la barre de navigation sur la gauche -->Résident et là vous pouvez décocher les cases situées devant les deux outils.
Poste le rapport final.
Ps:Au cas ou tu n'a pas le rapport suite à une erreur de manipulation ; relance Malwarebytes puis rends toi dans l'onglet "rapports/Logs" sélectionne le dernier puis Copier/Coller dans ta réponse
@ +
Non plus , vous ne le trouvé plus comme c'est la ?
Cherche bien : RKreport[1].txt
Redémarre ton pc en Mode normale puis :
Télécharge puis installe
Malwarebytes' Antimalware et enregistre l'exécutable sur le bureau.
* Met-le à jour(très important ) , puis coche,"Exécuter un examen complet"
* Si une infection est trouvée, coche la case à coté et valide avec l'Onglet Supprimer la sélection
* Après la suppression , l'outil va surement te demander de redémarrer l'ordinateur -->accepte<--
* Il est conseillé de désactivé Tea-Timer si tu as Spybot-S&D juste le temps du scan.
Note: Voici comment faire: Lancez Spybot-S&D, passez en Mode avancé via le Menu Mode (en haut) ? cliquez sur Oui--> choisissez Outils dans la barre de navigation sur la gauche -->Résident et là vous pouvez décocher les cases situées devant les deux outils.
Poste le rapport final.
Ps:Au cas ou tu n'a pas le rapport suite à une erreur de manipulation ; relance Malwarebytes puis rends toi dans l'onglet "rapports/Logs" sélectionne le dernier puis Copier/Coller dans ta réponse
@ +
lolilolaglae
Messages postés
5
Date d'inscription
samedi 14 janvier 2012
Statut
Membre
Dernière intervention
23 janvier 2012
15 janv. 2012 à 13:37
15 janv. 2012 à 13:37
Le rapport que tu nommes RKreport[1].txt c'est celui que je t'ai envoyé précédemment. J'espère que je n'ai pas fait de mauvaises manip'.
Je crois que j'ai réussi à m'en débarrasser mais je ne sais pas s'il est entièrement parti. En tout cas il ne m'ennuie plus.
Hier soir, j'ai lancé Combofix et Malwarebytes Anti-Malware en mode sans échec avec réseau. J'ai également nettoyé l'ordi avec CCleaner.
Par contre, même s'il ne m'ennuie plus, lorsque j'ouvre en bas à droite sur l'écran, les icônes et notifications, il y a toujours inscrit yqf.exe (Win 7 Security 2012) mais sans aucune icône, comme si il n'était pas en fonctionnalité.
J'espère que tu comprends ce que je veux dire.
Voici le rapport Malwerbytes:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4590
Windows 6.1.7600 (Safe Mode)
Internet Explorer 8.0.7600.16385
15/01/2012 00:53:16
mbam-log-2012-01-15 (00-53-16).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|)
Elément(s) analysé(s): 355861
Temps écoulé: 2 heure(s), 8 minute(s), 24 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Karine\AppData\LocalLow\FunWebProducts\Installr\Cache\1E37C224.exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Je crois que j'ai réussi à m'en débarrasser mais je ne sais pas s'il est entièrement parti. En tout cas il ne m'ennuie plus.
Hier soir, j'ai lancé Combofix et Malwarebytes Anti-Malware en mode sans échec avec réseau. J'ai également nettoyé l'ordi avec CCleaner.
Par contre, même s'il ne m'ennuie plus, lorsque j'ouvre en bas à droite sur l'écran, les icônes et notifications, il y a toujours inscrit yqf.exe (Win 7 Security 2012) mais sans aucune icône, comme si il n'était pas en fonctionnalité.
J'espère que tu comprends ce que je veux dire.
Voici le rapport Malwerbytes:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4590
Windows 6.1.7600 (Safe Mode)
Internet Explorer 8.0.7600.16385
15/01/2012 00:53:16
mbam-log-2012-01-15 (00-53-16).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|)
Elément(s) analysé(s): 355861
Temps écoulé: 2 heure(s), 8 minute(s), 24 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Karine\AppData\LocalLow\FunWebProducts\Installr\Cache\1E37C224.exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
15 janv. 2012 à 17:41
15 janv. 2012 à 17:41
Hello
Il ne faut pas utiliser un outil comme ComboFix qui est extrêmement puissant sans avoir eu l'avis d'un expert ... De plus "Win 7 Security 2012" est un rogue , il faut donc utiliser les outils approprié à cette infection qui sont ici
RogueKiller + Malwarebytes.
A effectuer en Mode normale:
Votre version de Malwarebytes est très ancienne !
Supprimer Malwarebytes puis téléchargé le de nouveau
Poste-le rapport
Relance RogueKiller puis tape "1" (Recheche)
Poste-le rapport
Il ne faut pas utiliser un outil comme ComboFix qui est extrêmement puissant sans avoir eu l'avis d'un expert ... De plus "Win 7 Security 2012" est un rogue , il faut donc utiliser les outils approprié à cette infection qui sont ici
RogueKiller + Malwarebytes.
A effectuer en Mode normale:
Votre version de Malwarebytes est très ancienne !
Supprimer Malwarebytes puis téléchargé le de nouveau
Poste-le rapport
Relance RogueKiller puis tape "1" (Recheche)
Poste-le rapport
lolilolaglae
Messages postés
5
Date d'inscription
samedi 14 janvier 2012
Statut
Membre
Dernière intervention
23 janvier 2012
23 janv. 2012 à 01:50
23 janv. 2012 à 01:50
J'ai enfin exterminé ce satané virus!!
Merci beaucoup pour ton aide!! ^^
Merci beaucoup pour ton aide!! ^^
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
23 janv. 2012 à 18:08
23 janv. 2012 à 18:08
Salut
Avec quel outil ?
Tu a les rapports ?
@ +
Avec quel outil ?
Tu a les rapports ?
@ +
nani78130
Messages postés
5
Date d'inscription
lundi 30 janvier 2012
Statut
Membre
Dernière intervention
31 janvier 2012
30 janv. 2012 à 12:42
30 janv. 2012 à 12:42
RogueKiller V7.0.2 [30/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Administrator [Droits d'admin]
Mode: Recherche -- Date : 30/01/2012 12:34:37
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] bty.exe -- C:\Users\Administrator\AppData\Local\bty.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCR\.exe : (fva) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH|ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] fca83190b4eaf54f0aeb8d89be35face
[BSP] d8b3f58208cbc950698a92d5aa52df65 : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 286294 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 586739712 | Size: 18750 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Administrator [Droits d'admin]
Mode: Recherche -- Date : 30/01/2012 12:34:37
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] bty.exe -- C:\Users\Administrator\AppData\Local\bty.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCR\.exe : (fva) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-AH|ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] fca83190b4eaf54f0aeb8d89be35face
[BSP] d8b3f58208cbc950698a92d5aa52df65 : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 286294 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 586739712 | Size: 18750 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
30 janv. 2012 à 18:07
30 janv. 2012 à 18:07
Salut
Peut tu créer ton propre sujet afin d'avoir une désinfection personnalisé ...
@ ++ ;)
Peut tu créer ton propre sujet afin d'avoir une désinfection personnalisé ...
@ ++ ;)
22 janv. 2012 à 21:15
22 janv. 2012 à 23:03
Vous n'avez pas accès à internet à cause du Rogue qui reste actif en Mode normale...
C'est pour cela qu'il faut démarrer en Mode sans Échec avec prise en charge du réseau
@ +
26 janv. 2012 à 20:27
26 janv. 2012 à 20:31
Commence par créer ton propre sujet...
@ +