Comment supprimer win 7 antivirus 2012
Fermé
BenjaminB
-
15 janv. 2012 à 19:54
del-crosseur Messages postés 466 Date d'inscription mercredi 19 août 2009 Statut Contributeur sécurité Dernière intervention 18 mars 2012 - 28 janv. 2012 à 00:21
del-crosseur Messages postés 466 Date d'inscription mercredi 19 août 2009 Statut Contributeur sécurité Dernière intervention 18 mars 2012 - 28 janv. 2012 à 00:21
A voir également:
- Comment supprimer win 7 antivirus 2012
- Comment supprimer une page sur word - Guide
- Supprimer compte instagram - Guide
- Comment supprimer bing - Guide
- Supprimer edge - Guide
- Comment supprimer un compte gmail - Guide
10 réponses
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
15 janv. 2012 à 19:59
15 janv. 2012 à 19:59
Bonsoir
"Spyware doctor" ? Chose qui ne fallait pas faire ....
Désinstalle le à tous prit.
On va supprimer se Rogue:
Télécharger RogueKiller de Tigzy sur le bureau:
-> https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Une fois ouvert , taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste moi le rapport...
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@ ++
"Spyware doctor" ? Chose qui ne fallait pas faire ....
Désinstalle le à tous prit.
On va supprimer se Rogue:
Télécharger RogueKiller de Tigzy sur le bureau:
-> https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Une fois ouvert , taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste moi le rapport...
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@ ++
Merci de cette réponse rapide
voilà le rapport :
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 20:09:36
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] f6e7a23ae02f4a4c03c1e8539632af15
[BSP] 457a4c210e82a02530b64022ff2bac7e : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 206848 | Size: 985245 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 1924513792 | Size: 14852 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
voilà le rapport :
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 20:09:36
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] f6e7a23ae02f4a4c03c1e8539632af15
[BSP] 457a4c210e82a02530b64022ff2bac7e : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 206848 | Size: 985245 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 1924513792 | Size: 14852 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
15 janv. 2012 à 20:13
15 janv. 2012 à 20:13
Re,
Recommence la manipulation en Mode Sans Échec !
Recommence la manipulation en Mode Sans Échec !
Jen 'étais pas sur la session infecté.
J'ai donc refait en mode normal et voilà le rapport :
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 20:14:19
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] uih.exe -- C:\Users\Benjamin\AppData\Local\uih.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-3615499486-1480837605-3159723691-1001[...]\Run : 603ba6eb (C:\Users\Benjamin\AppData\Local\uih.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] f6e7a23ae02f4a4c03c1e8539632af15
[BSP] 457a4c210e82a02530b64022ff2bac7e : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 206848 | Size: 985245 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 1924513792 | Size: 14852 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Mais ensuite j'ai essayé de mettre en mode sans échec mais je n'ai pas réussi, comment faire?
J'ai donc refait en mode normal et voilà le rapport :
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date : 15/01/2012 20:14:19
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] uih.exe -- C:\Users\Benjamin\AppData\Local\uih.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKUS\S-1-5-21-3615499486-1480837605-3159723691-1001[...]\Run : 603ba6eb (C:\Users\Benjamin\AppData\Local\uih.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] f6e7a23ae02f4a4c03c1e8539632af15
[BSP] 457a4c210e82a02530b64022ff2bac7e : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 206848 | Size: 985245 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 1924513792 | Size: 14852 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Mais ensuite j'ai essayé de mettre en mode sans échec mais je n'ai pas réussi, comment faire?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
Modifié par del-crosseur le 15/01/2012 à 20:43
Modifié par del-crosseur le 15/01/2012 à 20:43
Laisse tombé le Mode Sans Echec vu que vous avez réussit en Mode normale.
Même si vous l'aviez déjà fait(vous avez peut être utilisé l'ancienne version):
Télécharge puis installe
Malwarebytes' Antimalware et enregistre l'exécutable sur le bureau.
* Met-le à jour(très important ) , puis coche,"Exécuter un examen complet"
* Si une infection est trouvée, coche la case à coté et valide avec l'Onglet Supprimer la sélection
* Après la suppression , l'outil va surement te demander de redémarrer l'ordinateur -->accepte<--
* Il est conseillé de désactivé Tea-Timer si tu as Spybot-S&D juste le temps du scan.
Note: Voici comment faire: Lancez Spybot-S&D, passez en Mode avancé via le Menu Mode (en haut) ? cliquez sur Oui--> choisissez Outils dans la barre de navigation sur la gauche -->Résident et là vous pouvez décocher les cases situées devant les deux outils.
Poste le rapport final.
Ps:Au cas ou tu n'a pas le rapport suite à une erreur de manipulation ; relance Malwarebytes puis rends toi dans l'onglet "rapports/Logs" sélectionne le dernier puis Copier/Coller dans ta réponse
@ +
.::. Aide à la désinfection .::.
Même si vous l'aviez déjà fait(vous avez peut être utilisé l'ancienne version):
Télécharge puis installe
Malwarebytes' Antimalware et enregistre l'exécutable sur le bureau.
* Met-le à jour(très important ) , puis coche,"Exécuter un examen complet"
* Si une infection est trouvée, coche la case à coté et valide avec l'Onglet Supprimer la sélection
* Après la suppression , l'outil va surement te demander de redémarrer l'ordinateur -->accepte<--
* Il est conseillé de désactivé Tea-Timer si tu as Spybot-S&D juste le temps du scan.
Note: Voici comment faire: Lancez Spybot-S&D, passez en Mode avancé via le Menu Mode (en haut) ? cliquez sur Oui--> choisissez Outils dans la barre de navigation sur la gauche -->Résident et là vous pouvez décocher les cases situées devant les deux outils.
Poste le rapport final.
Ps:Au cas ou tu n'a pas le rapport suite à une erreur de manipulation ; relance Malwarebytes puis rends toi dans l'onglet "rapports/Logs" sélectionne le dernier puis Copier/Coller dans ta réponse
@ +
.::. Aide à la désinfection .::.
Voilà c'est fait, et ça à l'air d'avoir marché, merci.
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2012.01.15.03
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Benjamin :: SKYLINE [limité]
15/01/2012 20:57:04
mbam-log-2012-01-15 (20-57-04).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 478416
Temps écoulé: 1 heure(s), 50 minute(s), 30 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Admin\Desktop\RK_Quarantine\uih.exe.vir (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Benjamin\AppData\Local\uih.exe (Trojan.ExeShell.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Benjamin\AppData\Local\Temp\eamxrwsonc.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2012.01.15.03
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Benjamin :: SKYLINE [limité]
15/01/2012 20:57:04
mbam-log-2012-01-15 (20-57-04).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 478416
Temps écoulé: 1 heure(s), 50 minute(s), 30 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Admin\Desktop\RK_Quarantine\uih.exe.vir (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Benjamin\AppData\Local\uih.exe (Trojan.ExeShell.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Benjamin\AppData\Local\Temp\eamxrwsonc.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
(fin)
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
15 janv. 2012 à 23:05
15 janv. 2012 à 23:05
Bonsoir , :)
Le Rogue est il toujours présent ?
On va maintenant établir un Diagnostique de votre Ordinateur :
Télécharge ZHPDiag par Nicolas Coolman et sauvegarde-le sur le Bureau.
* Laisse toi guider lors de l'installation, n'oublies pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
* Le programme se lancera automatiquement à la fin , sinon:
* /!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag:
« exécuter en tant qu'Administrateur »/!\
* Cliquer sur l'icône représentant une loupe(« Lancer le diagnostic »)
* Ne touche pas au pc lors du Scan ,celui-ci provoquerait un Gel du programme
* Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
* Va sur le site https://www.cjoint.com/
* Clique sur le bouton Parcourir et sélectionne le dernier rapport ZHPDiag.txt qui est sur ton bureau.
* Clique ensuite sur "Créer le lien Cjoint" pour déposer le fichier
* Patiente puis copie/colle dans ta réponse le lien qui apparait
Bonne nuit & à demain ;-)
Le Rogue est il toujours présent ?
On va maintenant établir un Diagnostique de votre Ordinateur :
Télécharge ZHPDiag par Nicolas Coolman et sauvegarde-le sur le Bureau.
* Laisse toi guider lors de l'installation, n'oublies pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
* Le programme se lancera automatiquement à la fin , sinon:
* /!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag:
« exécuter en tant qu'Administrateur »/!\
* Cliquer sur l'icône représentant une loupe(« Lancer le diagnostic »)
* Ne touche pas au pc lors du Scan ,celui-ci provoquerait un Gel du programme
* Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une disquette
* Va sur le site https://www.cjoint.com/
* Clique sur le bouton Parcourir et sélectionne le dernier rapport ZHPDiag.txt qui est sur ton bureau.
* Clique ensuite sur "Créer le lien Cjoint" pour déposer le fichier
* Patiente puis copie/colle dans ta réponse le lien qui apparait
Bonne nuit & à demain ;-)
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
17 janv. 2012 à 10:56
17 janv. 2012 à 10:56
Bonjour
Le lien est indisponible ... Recommence je te prie
Bonne journée ! ;)
Le lien est indisponible ... Recommence je te prie
Bonne journée ! ;)
del-crosseur
Messages postés
466
Date d'inscription
mercredi 19 août 2009
Statut
Contributeur sécurité
Dernière intervention
18 mars 2012
49
28 janv. 2012 à 00:21
28 janv. 2012 à 00:21
Bonsoir
N'ayant plus de nouvelles de votre part , j'enlève se sujet de mes suivis ...
Si vous revenez , veuillez m'en faire par , en me contactant par message
Vous remerciant d'avance ! :)
N'ayant plus de nouvelles de votre part , j'enlève se sujet de mes suivis ...
Si vous revenez , veuillez m'en faire par , en me contactant par message
Vous remerciant d'avance ! :)