Mozilla virus
Fermé
bralex
-
25 janv. 2012 à 18:40
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 30 janv. 2012 à 17:31
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 30 janv. 2012 à 17:31
A voir également:
- Mozilla virus
- Downloadhelper mozilla - Télécharger - Outils pour navigateurs
- Mozilla thunderbird - Télécharger - Mail
- Télécharger mozilla firefox - Télécharger - Navigateurs
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
9 réponses
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
25 janv. 2012 à 18:46
25 janv. 2012 à 18:46
Salut,
1/ On va diagnostiquer ton pc :
* Télécharge ZHPDiag (de Nicolas Coolman) : ici
*Lance le ( Pour Windows Vista et Windows 7 clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
*Il va se lancer tout seul.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
*Rends toi sur Pjjoint : ici, clique sur "Choisissez un fichier", sélectionne le rapport de ZHPDiag et clique sur Envoyer le fichier.
Puis copie/colle le lien fourni dans ta prochaine réponse.
PS: Tous les rapports que tu devra me donner après donne les moi par pjjoint.
1/ On va diagnostiquer ton pc :
* Télécharge ZHPDiag (de Nicolas Coolman) : ici
*Lance le ( Pour Windows Vista et Windows 7 clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
*Il va se lancer tout seul.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
*Rends toi sur Pjjoint : ici, clique sur "Choisissez un fichier", sélectionne le rapport de ZHPDiag et clique sur Envoyer le fichier.
Puis copie/colle le lien fourni dans ta prochaine réponse.
PS: Tous les rapports que tu devra me donner après donne les moi par pjjoint.
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
25 janv. 2012 à 18:54
25 janv. 2012 à 18:54
**Télécharge AdwCleaner ( d'Xplode ) : ici
*installe-le sur ton bureau.
*Lance le, clique sur [Suppression].
Une fois le scan fini, un rapport s'ouvrira. Poste moi le contenu du rapport dans ta prochaine réponse.
PS: Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
*installe-le sur ton bureau.
*Lance le, clique sur [Suppression].
Une fois le scan fini, un rapport s'ouvrira. Poste moi le contenu du rapport dans ta prochaine réponse.
PS: Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 25/01/2012 à 18:57
Modifié par dr.pc1 le 25/01/2012 à 18:57
ok mais sache que ce n'est pas très bon pour ton pc.
Ne fait pas AD-Remover aussi
Ne fait pas AD-Remover aussi
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
25 janv. 2012 à 18:54
25 janv. 2012 à 18:54
** Télécharge de AD-Remover sur ton Bureau: ici
/!\ Désactive pendant l'utilisation de AD-Remover, la protection de ton Antivirus et de tes Antispywares puis ferme toutes applications en cours /!\
* Double-clique sur l'icône Ad-Remover (clic droit "exécuter en tant qu'administrateur" pour windows vista et 7.)
* Clique sur le bouton « NETTOYER ».
* Confirme le lancement du scan.
* Poste le rapport qui apparaît à la fin sur pjjoint : ici et donne moi le lien du rapport.
PS: Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt
/!\ Désactive pendant l'utilisation de AD-Remover, la protection de ton Antivirus et de tes Antispywares puis ferme toutes applications en cours /!\
* Double-clique sur l'icône Ad-Remover (clic droit "exécuter en tant qu'administrateur" pour windows vista et 7.)
* Clique sur le bouton « NETTOYER ».
* Confirme le lancement du scan.
* Poste le rapport qui apparaît à la fin sur pjjoint : ici et donne moi le lien du rapport.
PS: Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
25 janv. 2012 à 19:00
25 janv. 2012 à 19:00
*Télécharge et installe Malwarebyte's Anti-Malware : ici
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
marquisMalwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org
Version de la base de données: v2012.01.25.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Phil :: PC-DE-ALEXANDRE [administrateur]
25/01/2012 19:15:01
mbam-log-2012-01-25 (19-15-01).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 415212
Temps écoulé: 7 heure(s), 17 minute(s), 53 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Phil\AppData\Local\Temp\Temp1_produkey[1].zip\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.01.25.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Phil :: PC-DE-ALEXANDRE [administrateur]
25/01/2012 19:15:01
mbam-log-2012-01-25 (19-15-01).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 415212
Temps écoulé: 7 heure(s), 17 minute(s), 53 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Phil\AppData\Local\Temp\Temp1_produkey[1].zip\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.
(fin)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 27/01/2012 à 21:38
Modifié par dr.pc1 le 27/01/2012 à 21:38
salut,
*Tu peus sauvegarder tes marques pages comme ça :
Va dans "marques pages" puis "gérer les marques pages" puis "fichier" et "exporter" et là tu sauvegarde sur le bureau.
Pour les récupérer, meme procédure sauf qu'il faut faire "importer" .
*Télécharge Revo uninstaller : ici et désinstalle Mozilla Firefox en mode avancé, s'il te propose des fichiers à supprimer, supprimes-les.
*Télécharge CCleaner : ici installe-le (décoche l'installation d'une barre d'outils) puis lance-le et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées et redémarre le pc.
*Télécharge Mozilla firefox : ici et redémmare ton pc puis regarde si Firefox marche bien puis télécharge Adblock : ici qui stoppera les pubs et WOT pour la crédibilité des sites : ici .
Voir ci-dessous pour la suite :-)
*Tu peus sauvegarder tes marques pages comme ça :
Va dans "marques pages" puis "gérer les marques pages" puis "fichier" et "exporter" et là tu sauvegarde sur le bureau.
Pour les récupérer, meme procédure sauf qu'il faut faire "importer" .
*Télécharge Revo uninstaller : ici et désinstalle Mozilla Firefox en mode avancé, s'il te propose des fichiers à supprimer, supprimes-les.
*Télécharge CCleaner : ici installe-le (décoche l'installation d'une barre d'outils) puis lance-le et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées et redémarre le pc.
*Télécharge Mozilla firefox : ici et redémmare ton pc puis regarde si Firefox marche bien puis télécharge Adblock : ici qui stoppera les pubs et WOT pour la crédibilité des sites : ici .
Voir ci-dessous pour la suite :-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
28 janv. 2012 à 13:27
28 janv. 2012 à 13:27
Tu es sûr regarde bien(ou organiser les marques pages, c'est comme ça : ici
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
28 janv. 2012 à 13:29
28 janv. 2012 à 13:29
ou comme ça : ici
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 27/01/2012 à 21:36
Modifié par dr.pc1 le 27/01/2012 à 21:36
Puis :
*Lance Revo uninstaller : et désinstalle Adobe Flash Player en mode avancé .
*Lance CCleaner :et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées et redémarre le pc.
*Télécharge Adobe Flash Player : ici redémarre ton pc et regarde si ça marche.
:-)
*Lance Revo uninstaller : et désinstalle Adobe Flash Player en mode avancé .
*Lance CCleaner :et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées et redémarre le pc.
*Télécharge Adobe Flash Player : ici redémarre ton pc et regarde si ça marche.
:-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
28 janv. 2012 à 16:06
28 janv. 2012 à 16:06
non juste adobe flash player
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
28 janv. 2012 à 16:45
28 janv. 2012 à 16:45
ok :-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
28 janv. 2012 à 23:45
28 janv. 2012 à 23:45
Désolé du retard,
Télécharge Reload_Tdsskiller :ici.
*Lance le choisis : lancer le nettoyage
*TDSSKiller va s'ouvrir , clique sur "Start Scan"
-Si TDSS.tdl2 est détecté l''option delete sera cochée par défaut.
-Si TDSS.tdl3 est détecté assure toi que Cure est bien cochée.
-Si TDSS.tdl4(HardDisk0MBR) est détecté assure toi que Cure est bien cochée.
-Si Suspicious file est indiqué, laisse l''option cochée sur SkipSi Rootkit.Win32.ZAccess.* est détecté règle sur "cure" en haut , et "delete" en bas.
*une fois qu'il a terminé , redemarre s'il te le demande pour finir de nettoyer
*sinon , ferme tdssKiller et le rapport s'affichera sur le bureau
Copie/Colle son contenu sur pjjoint et donne moi le lien dans ta prochaine réponse.
Télécharge Reload_Tdsskiller :ici.
*Lance le choisis : lancer le nettoyage
*TDSSKiller va s'ouvrir , clique sur "Start Scan"
-Si TDSS.tdl2 est détecté l''option delete sera cochée par défaut.
-Si TDSS.tdl3 est détecté assure toi que Cure est bien cochée.
-Si TDSS.tdl4(HardDisk0MBR) est détecté assure toi que Cure est bien cochée.
-Si Suspicious file est indiqué, laisse l''option cochée sur SkipSi Rootkit.Win32.ZAccess.* est détecté règle sur "cure" en haut , et "delete" en bas.
*une fois qu'il a terminé , redemarre s'il te le demande pour finir de nettoyer
*sinon , ferme tdssKiller et le rapport s'affichera sur le bureau
Copie/Colle son contenu sur pjjoint et donne moi le lien dans ta prochaine réponse.
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 29/01/2012 à 12:50
Modifié par dr.pc1 le 29/01/2012 à 12:50
Met-le en quarantaine et supprime-le
C'est un service de Deamon tool
C'est un service de Deamon tool
je ne suis pas sur que sa soit sa qu'il faut faire je n'ai pas appuyer sur 1 psk il me lon pas demander jai fait scan puis supression....
RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: Suppression -- Date : 29/01/2012 13:37:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 4e62dfe19cf2e52a4ea47cfdc65e23c6
[BSP] d1399d8edc0660fb3d8e9e1170d0afe5 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 488279 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 953673728 | Size: 11823 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d8609f358fdd989b85a742e1fb0a86ac
[BSP] 1474c2279ecbf93bd034996c2136e4cc : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 2048 | Size: 62288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 121661440 | Size: 20971 Mo
2 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 162621440 | Size: 629 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 163850240 | Size: 209 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: Suppression -- Date : 29/01/2012 13:37:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 4e62dfe19cf2e52a4ea47cfdc65e23c6
[BSP] d1399d8edc0660fb3d8e9e1170d0afe5 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 488279 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 953673728 | Size: 11823 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d8609f358fdd989b85a742e1fb0a86ac
[BSP] 1474c2279ecbf93bd034996c2136e4cc : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 2048 | Size: 62288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 121661440 | Size: 20971 Mo
2 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 162621440 | Size: 629 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 163850240 | Size: 209 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
29 janv. 2012 à 12:43
29 janv. 2012 à 12:43
* Télécharge sur le bureau RogueKiller : ici
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, tape 1 et valide.
- Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donne-moi son contenu par pjjoint.
- Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas, le renommer en winlogon.exe
;-)
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, tape 1 et valide.
- Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donne-moi son contenu par pjjoint.
- Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas, le renommer en winlogon.exe
;-)
je ne suis pas sur que sa soit ca qu'il faut faire je n'ai pas appuyer sur 1 car il me l'on pas demander j'ai appuyer sur scan puis sur suppression
RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: Suppression -- Date : 29/01/2012 13:37:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 4e62dfe19cf2e52a4ea47cfdc65e23c6
[BSP] d1399d8edc0660fb3d8e9e1170d0afe5 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 488279 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 953673728 | Size: 11823 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d8609f358fdd989b85a742e1fb0a86ac
[BSP] 1474c2279ecbf93bd034996c2136e4cc : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 2048 | Size: 62288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 121661440 | Size: 20971 Mo
2 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 162621440 | Size: 629 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 163850240 | Size: 209 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: Suppression -- Date : 29/01/2012 13:37:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 4e62dfe19cf2e52a4ea47cfdc65e23c6
[BSP] d1399d8edc0660fb3d8e9e1170d0afe5 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 488279 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 953673728 | Size: 11823 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d8609f358fdd989b85a742e1fb0a86ac
[BSP] 1474c2279ecbf93bd034996c2136e4cc : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 2048 | Size: 62288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 121661440 | Size: 20971 Mo
2 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 162621440 | Size: 629 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 163850240 | Size: 209 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
29 janv. 2012 à 14:09
29 janv. 2012 à 14:09
ok clic sur Host RAZ
RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: HOSTS RAZ -- Date : 29/01/2012 15:09:16
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Phil [Droits d'admin]
Mode: HOSTS RAZ -- Date : 29/01/2012 15:09:16
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
29 janv. 2012 à 15:15
29 janv. 2012 à 15:15
Regarde si le problème est encore là .
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 29/01/2012 à 19:09
Modifié par dr.pc1 le 29/01/2012 à 19:09
*Télécharge Revo Uninstaller : ici et désinstalle toute la suite McAfee en mode avancé si il te propose des fichiers à supprimer supprime-les.
*Télécharge CCleaner : ici installe-le puis lance-le et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées puis redémarre ton pc.
* Télécharge Glary Utilities : ici
-Installe-le et nettoie et optimise ton pc avec.
Si avira ne veut pas fonctionner, essaye de le réactiver:-)
*Télécharge CCleaner : ici installe-le puis lance-le et appuie sur analyser puis à la fin du scan sur nettoyer puis va dans Registre appuie sur chercher les erreurs puis à la fin du scan sur corriger les erreurs sélectionnées puis redémarre ton pc.
* Télécharge Glary Utilities : ici
-Installe-le et nettoie et optimise ton pc avec.
Si avira ne veut pas fonctionner, essaye de le réactiver:-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
29 janv. 2012 à 23:10
29 janv. 2012 à 23:10
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
30 janv. 2012 à 17:27
30 janv. 2012 à 17:27
et la désinstallation/réinstallation
25 janv. 2012 à 18:53