Gros probleme en ouvrant ma session
Résolu/Fermé
mumi
-
22 janv. 2012 à 16:35
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 25 janv. 2012 à 23:14
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 25 janv. 2012 à 23:14
A voir également:
- Gros probleme en ouvrant ma session
- Estelle vient de verrouiller sa session d'ordinateur. que peut-on dire ? - Forum Windows
- Teamviewer code de session expiré ✓ - Forum Windows XP
- Ouvrir cmd sans session - Forum Windows
- Verrouiller la session et laisser programme en tâche de fond ✓ - Forum Windows 7
- Estelle vient de verrouiller sa session d’ordinateur. que peut-on dire ? ✓ - Forum Windows
48 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
22 janv. 2012 à 17:26
22 janv. 2012 à 17:26
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Sur ta session infectée :
● Télécharge sur le bureau RogueKiller
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 1 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Sur ta session infectée :
● Télécharge sur le bureau RogueKiller
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 1 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
A +
Bonjour,
J'ai fais ce que vous m'avez indiqué et j'ai donc le rapport de Roguekiller que je vous adresse en espérant que cela vous parle.
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Recherche -- Date : 22/01/2012 18:15:33
¤¤¤ Processus malicieux: 4 ¤¤¤
[WINDOW : System Check] 5lVmpj3ayomE5A.exe -- C:\ProgramData\5lVmpj3ayomE5A.exe -> KILLED [TermProc]
[SUSP PATH] DFService.exe -- C:\ProgramData\Promo-détective\DFService.exe -> KILLED [TermProc]
[SUSP PATH] PIFoHdCpFL.exe -- C:\ProgramData\PIFoHdCpFL.exe -> KILLED [TermProc]
[SUSP PATH] 5lVmpj3ayomE5A.exe -- C:\ProgramData\5lVmpj3ayomE5A.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1079170655-1980370559-1228292661-1000[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Rogue.FakeHDD|Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 2c96727c37d16f1c5b88c7e9f4d93ff9
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[1].txt >>
RKreport[1].txt
J'ai fais ce que vous m'avez indiqué et j'ai donc le rapport de Roguekiller que je vous adresse en espérant que cela vous parle.
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Recherche -- Date : 22/01/2012 18:15:33
¤¤¤ Processus malicieux: 4 ¤¤¤
[WINDOW : System Check] 5lVmpj3ayomE5A.exe -- C:\ProgramData\5lVmpj3ayomE5A.exe -> KILLED [TermProc]
[SUSP PATH] DFService.exe -- C:\ProgramData\Promo-détective\DFService.exe -> KILLED [TermProc]
[SUSP PATH] PIFoHdCpFL.exe -- C:\ProgramData\PIFoHdCpFL.exe -> KILLED [TermProc]
[SUSP PATH] 5lVmpj3ayomE5A.exe -- C:\ProgramData\5lVmpj3ayomE5A.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1079170655-1980370559-1228292661-1000[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Rogue.FakeHDD|Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 2c96727c37d16f1c5b88c7e9f4d93ff9
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[1].txt >>
RKreport[1].txt
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
22 janv. 2012 à 18:23
22 janv. 2012 à 18:23
re,
1. Relance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 2 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
2. Recommence avec l'option 6
3. Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
● Lance TDSSKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur Start scan.
● Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
● Conserve l'action proposée par défaut par l'outil
- Pour TDSS.tdl2 : l'option Delete sera cochée.
- Pour TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure est bien cochée.
- Pour "Suspicious object" laisse sur "Skip"
- Attention pour Rootkit.Win32.ZAccess :
-- Choisir Cure pour les fichiers .sys et Delete pour le fichier .exe
● Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
● Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
4. Héberge le rapport sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
Tu obtiendras un lien que tu me donneras dans ton prochain message afin que je puisse le consulter.
A +
1. Relance RogueKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Lorsque demandé, tape 2 et valide.
● Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), copie/colle le sur le forum.
2. Recommence avec l'option 6
3. Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
● Lance TDSSKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur Start scan.
● Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
● Conserve l'action proposée par défaut par l'outil
- Pour TDSS.tdl2 : l'option Delete sera cochée.
- Pour TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure est bien cochée.
- Pour "Suspicious object" laisse sur "Skip"
- Attention pour Rootkit.Win32.ZAccess :
-- Choisir Cure pour les fichiers .sys et Delete pour le fichier .exe
● Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
● Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
4. Héberge le rapport sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
Tu obtiendras un lien que tu me donneras dans ton prochain message afin que je puisse le consulter.
A +
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re,
Voici les 2 rapports roguekiller 2 et 6. J'ai récupéré mon bureau et tous mes fichiers, ça fait du bien. Par contre, j'ai téléchargé TDSS Killer et quand j'essaie de l'executer, rien ne se passe (je fais clic-droit "executer en tant qu'administrateur" et rien ne se passe). Aurais-tu une manip à me donner pour que cela fonctionne ?
Encore merci.
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Suppression -- Date : 22/01/2012 18:40:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 9 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\papa\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg)
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 2c96727c37d16f1c5b88c7e9f4d93ff9
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le rapport roguekiller 6
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 22/01/2012 18:44:01
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 82 / Fail 0
Lancement rapide: Success 19 / Fail 0
Programmes: Success 3568 / Fail 0
Menu demarrer: Success 61 / Fail 0
Dossier utilisateur: Success 26353 / Fail 0
Mes documents: Success 635 / Fail 0
Mes favoris: Success 59 / Fail 0
Mes images: Success 4918 / Fail 0
Ma musique: Success 720 / Fail 0
Mes videos: Success 22 / Fail 0
Disques locaux: Success 5113 / Fail 0
Sauvegarde: [FOUND] Success 312 / Fail 2
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voici les 2 rapports roguekiller 2 et 6. J'ai récupéré mon bureau et tous mes fichiers, ça fait du bien. Par contre, j'ai téléchargé TDSS Killer et quand j'essaie de l'executer, rien ne se passe (je fais clic-droit "executer en tant qu'administrateur" et rien ne se passe). Aurais-tu une manip à me donner pour que cela fonctionne ?
Encore merci.
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Suppression -- Date : 22/01/2012 18:40:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 9 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : PIFoHdCpFL.exe (C:\ProgramData\PIFoHdCpFL.exe) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\papa\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg)
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 2c96727c37d16f1c5b88c7e9f4d93ff9
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 19c6364501a18b9c9ae08ef9ddabfd2d
[BSP] 4c1012ab72ea9ea972c3ed9bc2a27547 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 13631 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26626048 | Size: 104 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 26830848 | Size: 306334 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le rapport roguekiller 6
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: papa [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 22/01/2012 18:44:01
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 82 / Fail 0
Lancement rapide: Success 19 / Fail 0
Programmes: Success 3568 / Fail 0
Menu demarrer: Success 61 / Fail 0
Dossier utilisateur: Success 26353 / Fail 0
Mes documents: Success 635 / Fail 0
Mes favoris: Success 59 / Fail 0
Mes images: Success 4918 / Fail 0
Ma musique: Success 720 / Fail 0
Mes videos: Success 22 / Fail 0
Disques locaux: Success 5113 / Fail 0
Sauvegarde: [FOUND] Success 312 / Fail 2
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
22 janv. 2012 à 19:13
22 janv. 2012 à 19:13
re,
On va faire autrement :
1. Télécharge aswMBR sur ton Bureau.
● Lance aswMBR.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Refuse la demande de mise à jour
● Clique sur le bouton Scan
● Patiente pendant l'analyse
● Clique sur Save log
● Enregistre le rapport sur le Bureau.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
On va faire autrement :
1. Télécharge aswMBR sur ton Bureau.
● Lance aswMBR.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Refuse la demande de mise à jour
● Clique sur le bouton Scan
● Patiente pendant l'analyse
● Clique sur Save log
● Enregistre le rapport sur le Bureau.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig safebootminimal safebootnetwork /md5start volsnap.* explorer.exe winlogon.exe userinit.exe svchost.exe /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %APPDATA%\*. %SYSTEMDRIVE%\*.exe %systemroot%\Tasks\*.job /lockedfiles hklm\system\CurrentControlSet\Control\Session Manager\SubSystems /s hklm\software\clients\startmenuinternet|command /rs hklm\software\clients\startmenuinternet|command /64 /rs SAVEMBR:0 CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
Re,
Je suis désolé, mais je n'arrive pas non plus à ouvrir aswMBR.exe. As-tu une idée sur ce que je dois faire pour que le programme se lance ? Dois-je éteindre et rallumer l'ordi ?
Merci de ton aide.
A +
Je suis désolé, mais je n'arrive pas non plus à ouvrir aswMBR.exe. As-tu une idée sur ce que je dois faire pour que le programme se lance ? Dois-je éteindre et rallumer l'ordi ?
Merci de ton aide.
A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
22 janv. 2012 à 21:06
22 janv. 2012 à 21:06
re,
Fait le 2. => OTL
A +
Fait le 2. => OTL
A +
Re,
Voici les 2 liens que j'ai obtenus :
http://cjoint.com/?3AwwMaa7sA8
http://cjoint.com/?3AwwIrYA592
J'espère que j'ai bien fait les choses et que cela va pouvoir t'aider.
Encore merci
Voici les 2 liens que j'ai obtenus :
http://cjoint.com/?3AwwMaa7sA8
http://cjoint.com/?3AwwIrYA592
J'espère que j'ai bien fait les choses et que cela va pouvoir t'aider.
Encore merci
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
Modifié par kalimusic le 22/01/2012 à 23:24
Modifié par kalimusic le 22/01/2012 à 23:24
re,
Encore du boulot,
1. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
? Lance AdwCleaner
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
? Clique sur Suppression
? Patiente le temps du scan, accepte de redémarrer si l'outil le demande.
? Le rapport doit s'ouvrir spontanément.
? Clique sur Quitter
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
2. Renomme TDSSKiller en winlogon.exe et relance l'outil.
3. Héberge les rapports et poste les liens.
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Encore du boulot,
1. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
? Lance AdwCleaner
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
? Clique sur Suppression
? Patiente le temps du scan, accepte de redémarrer si l'outil le demande.
? Le rapport doit s'ouvrir spontanément.
? Clique sur Quitter
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
2. Renomme TDSSKiller en winlogon.exe et relance l'outil.
3. Héberge les rapports et poste les liens.
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Re,
J'ai eu du mal à redémarrer l'ordi suite à Adwcleaner. Je te poste le lien du rapport :
http://cjoint.com/?3AxanwIzJZG
Par contre, même en changeant le nom de TDSSKiller en winlogon.exe, je n'arrive pas à lancer l'outil.
Que puis-je faire ?
A + et bonne nuit...
J'ai eu du mal à redémarrer l'ordi suite à Adwcleaner. Je te poste le lien du rapport :
http://cjoint.com/?3AxanwIzJZG
Par contre, même en changeant le nom de TDSSKiller en winlogon.exe, je n'arrive pas à lancer l'outil.
Que puis-je faire ?
A + et bonne nuit...
BoGoSsMkS
Messages postés
74
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
27 juin 2012
13
23 janv. 2012 à 00:26
23 janv. 2012 à 00:26
salut a tt !
je crois que une restauration peut resolu le problém !!
A+
je crois que une restauration peut resolu le problém !!
A+
Salut BoGoSsMkS,
Tu me dis de faire une restauration pour que l'outil TDSSKiller fonctionne ? Par contre, comment se fait une restauration ? Et est-ce que je vais perdre mes fichiers (texte, photos, vidéos) si je fais une restauration ? Dois-je les sauvergarder ?
Merci et A +.
Tu me dis de faire une restauration pour que l'outil TDSSKiller fonctionne ? Par contre, comment se fait une restauration ? Et est-ce que je vais perdre mes fichiers (texte, photos, vidéos) si je fais une restauration ? Dois-je les sauvergarder ?
Merci et A +.
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
23 janv. 2012 à 00:44
23 janv. 2012 à 00:44
re,
1. Désinstalle :
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles
3. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Effectue la mise à jour et lance Malwarebytes' Anti-Malware
● Clique dans l'onglet du haut "Recherche"
● Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
● Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression.
3. Héberge les rapports et poste les liens.
4. Dis moi comment se comporte le pc maintenant.
A +
1. Désinstalle :
RegistryBooster Foxit Toolbar
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles
3. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Effectue la mise à jour et lance Malwarebytes' Anti-Malware
● Clique dans l'onglet du haut "Recherche"
● Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
● Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression.
3. Héberge les rapports et poste les liens.
4. Dis moi comment se comporte le pc maintenant.
A +
BoGoSsMkS
Messages postés
74
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
27 juin 2012
13
23 janv. 2012 à 00:47
23 janv. 2012 à 00:47
salut !!
dans une restauration tu vas pas perdre tes fichiers ( texte, photos, vidéos )
mais tu vas perdu les programmes qu'il sont installé apré la date que tu va selectioné dans votre restauration !!
pour faire une restauration ! il suffit de cliqué sur ( demmarré ==> tt les programes ==> accessoires ==> Outils systém ==> restauration de systém )
puis selectioné une date .
Remarque:
l'ordinateur va redemaré tt seul !
A+
dans une restauration tu vas pas perdre tes fichiers ( texte, photos, vidéos )
mais tu vas perdu les programmes qu'il sont installé apré la date que tu va selectioné dans votre restauration !!
pour faire une restauration ! il suffit de cliqué sur ( demmarré ==> tt les programes ==> accessoires ==> Outils systém ==> restauration de systém )
puis selectioné une date .
Remarque:
l'ordinateur va redemaré tt seul !
A+
Re,
Voici les rapports OLT et MBAM :
http://cjoint.com/?3AxnqD6HH8s
http://cjoint.com/?3AxntHOqT0K
J'avais 2 menaces détectées par MBAM.
Par contre, je n'ai pas pu desinstaller Foxit toolbar, je n'ai pas trouvé le fichier.
Ai-je d'autres manip à faire ?
Je te tiens au courant pour savoir comment réagit mon PC.
A +,
Voici les rapports OLT et MBAM :
http://cjoint.com/?3AxnqD6HH8s
http://cjoint.com/?3AxntHOqT0K
J'avais 2 menaces détectées par MBAM.
Par contre, je n'ai pas pu desinstaller Foxit toolbar, je n'ai pas trouvé le fichier.
Ai-je d'autres manip à faire ?
Je te tiens au courant pour savoir comment réagit mon PC.
A +,
Re,
Mon PC a l'air de bien réagir, même s'il est un peu lent. Par contre, des pages internet se sont ouvertes toutes seules avec de la pub en français ou en anglais, est-ce normal ? Et mon antivirus AVAST vient de mettre en quarantaine un fichier malveillant.
Encore merci,
A +
Mon PC a l'air de bien réagir, même s'il est un peu lent. Par contre, des pages internet se sont ouvertes toutes seules avec de la pub en français ou en anglais, est-ce normal ? Et mon antivirus AVAST vient de mettre en quarantaine un fichier malveillant.
Encore merci,
A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
23 janv. 2012 à 18:00
23 janv. 2012 à 18:00
Bonjour,
Les deux infections trouvés par Malwarebytes se trouvaient déjà dans la quarantaine de RogueKiller.
As tu le nom du fichier mis en quarantaine par Avast! ?
Le soucis que nous avons depuis le début est que les outils capables de détecter une infection au niveau du MBR (secteur d'amorce du disque dur) ne se lancent pas.
1. Télécharge MBRScan (de Eric_71) sur ton Bureau.
● Lance MbrScan.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le bouton "Report"
Note : cet outil est détecté à tord comme une menace par certains antivirus, désactive temporairement celui-ci si nécéssaire.
2. Relance OTL
- Sous Vista/Seven : clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la section Rapport , coche Rapport minimal
● Laisse tous les autres paramètres par défaut
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
3. Héberge les rapports et donne moi les liens.
A +
Les deux infections trouvés par Malwarebytes se trouvaient déjà dans la quarantaine de RogueKiller.
As tu le nom du fichier mis en quarantaine par Avast! ?
Le soucis que nous avons depuis le début est que les outils capables de détecter une infection au niveau du MBR (secteur d'amorce du disque dur) ne se lancent pas.
1. Télécharge MBRScan (de Eric_71) sur ton Bureau.
● Lance MbrScan.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le bouton "Report"
Note : cet outil est détecté à tord comme une menace par certains antivirus, désactive temporairement celui-ci si nécéssaire.
2. Relance OTL
- Sous Vista/Seven : clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la section Rapport , coche Rapport minimal
● Laisse tous les autres paramètres par défaut
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
3. Héberge les rapports et donne moi les liens.
A +