System check besoin d'aide

dudule -  
 Utilisateur anonyme -
Bonjour,



voilà le problème : nous avonsréussi à télécharger Roguekiller qui a fait un long rapport nous avons supprimé les élémens qui se sont affichés , même le proxy ... mais le bureau ne revient pas... avons nous suffisamment fait avec Rogue killer ?
Nous ne sommes pas des pros ! si vous nous donnez des conseils , merci d'être très explicites j'ai vu des posts sur le forum, je n'ai pas tout compris...
je joins le rapport.

RogueKiller V7.0.1 [28/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: CIO [Droits d'admin]
Mode: Suppression -- Date : 29/01/2012 12:03:28

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (proxy.intranet.cg59.fr:8080) -> NOT REMOVED, USE PROXYFIX

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present!

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 4f638be20c05d4b25f432863c1b16bae
[BSP] 643ebdf7b0befd35a9419218d8fcec93 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 120031 Mo

User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 2ae49a4fb89bde8d12a06bb6ebc7830a
[BSP] 4c8a6340c636ae6626573d40ac467541 : MBR Code unknown
Partition table:
0 - [XXXXXX] UNKNOWN (0x68) [VISIBLE] Offset (sectors): 1936028272 | Size: 948151 Mo

1 - [XXXXXX] UNKNOWN (0x79) [VISIBLE] Offset (sectors): 1330184192 | Size: 275955 Mo

2 - [XXXXXX] DISKMNG (0x53) [VISIBLE] Offset (sectors): 538989391 | Size: 715961 Mo

3 - [XXXXXX] UNKNOWN (0x49) [VISIBLE] Offset (sectors): 1394627663 | Size: 10 Mo

User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[9].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
D'avance merci !

D'
A voir également:

15 réponses

Utilisateur anonyme
 
salut tu as utilisé les 6 options ???
0
dudule
 
comment six options ? nous avons la version 7.0.1 à droite, en colonne scan, suppression, host RAZ, Proxy RAZ, Racc RAZ et rapport ; à gauche horizontalement : Process, Reg,Host, Proxy, DNS, Driver, Fichiers, MBR, Raccourcis ; nous avons simplement supprimé les éléments qui visiblement avaient été trouvés (found)j'ai regardé dans Proxy et j'ai supprimé aussi ça.c'est tout ! ??
0
Utilisateur anonyme
 
oui j'avais encore l'ancienne version en tete pardon ^^

==========

et si tu tapes explorer dans le gestionnaire des taches ca revient pas ?
0
dudule
 
Hélas non : j'ai tapé Explorer dans nouvelle tache , au bout d'un moment dans processus c'était noté :à la fin processus inactif mais je vois quand même que il y a des choses qui bougent, des chiffres qui changent ??
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
ok dans ton gestionnaire , tape cmd

ensuite dans la fenetre noir tape :

cd\

puis entrée puis

cd windows

ensuite tape :

dir *.exe

il y a explorer.exe ou pas dans la liste ?
¤¤¤¤¤¤¤¤¤¤_g3n-h@ckm@n_Developpement_¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
_Pre_Scan_¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
dudule
 
dir*.exe n'est pas reconnu en tant que commande interne et externe,un programme executable ou un fichier de commande que faire?
0
Utilisateur anonyme
 
espace avant l'étoile
0
dudule
 
ok ! voilà la réponse :
le volume dans le lecteur C s'appelle disklocal le numero de série du volume est ..... répertoire de C:\windows fichier inrouvable

??
0
Utilisateur anonyme
 
telecharge et enregistre ceci sur ton bureau :

Pre_Scan

Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.

si 'outil est bloqué par l'infection utilise cette version : Version .pif

ou encore cette version renommée : Winlogon.exe

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler

Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu

--
¤¤¤¤¤¤¤¤¤¤_g3n-h@ckm@n_Developpement_¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
_Pre_Scan_¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
dudule
 
merci, on essaie !
0
dudule
 
je n'y arrive pas..j essaie d'un autre ordi ...
0
Utilisateur anonyme
 
ok :)
0
dudule
 
j'ai suivi la procédure.Le rapport est sur le bureau mais impossible de l'envoyer par internet .J'ai répété plusieurs fois le scan avec toujours ce même problème
Peut-on copier le rapport sur une clé sans danger pour l'autre ordi et l'envoyer par cet autre ordi Merci
0
Utilisateur anonyme
 
l'ordi n'a pas acces au net ?
0
dudule
 
Avons réussi tout à l'heure à aller sur le net grâce à Roguekiller, c'est bizarre, la connexion s'est faite sans que l'on sache pourquoi mais on n'a pas réussi à envoyer le rapport sur malekal , on a échec de l'envoi, diagnostiquer les pb de connexion.. là on essaie Malwarebytes... c'est désespérant.. il commence à détecter des éléments infectieux...

on va bientôt stopper pour ce soir...
0
Utilisateur anonyme
 
▶ Télécharge Reload_TDSSKiller

l'outil va telecharger la derniere version

L'écran de TDSSKiller s'affiche:

Illustration

- Laisser cochées les 2 options par défaut -Visible via l'onglet "change parameter".

Illustration

▶ Et coche les 2 options supplémentaires:

Illustration

▶ Clique sur Start scan pour lancer l'analyse.

- Si une menace est détectée (Threats detected) vérifie que, suivant le cas:

En général, laisse les options proposées par défaut par l'outil

l'option "delete" (effacer) est bien cochée pour la famille TDL2
l'option "delete" (effacer) est bien cochée pour tout objet de la forme chiffre_aléatoire:chiffre_aléatoire.exe
l'option "delete" (effacer) est bien cochée pour tout service de la forme chiffre et/ou lettre aléatoire (hidden file)
l'option "cure" (réparer ) pour la famille TDL3.
l'option "cure" (réparer ) pour la famille tdl4(\HardDisk0\MBR).
l'option "cure" (réparer) pour la famille Rootkit.Win32.ZAccess

▶ puis clique sur Continue.

- laisse l'action par défaut "skip" (sauter) pour les "suspicious objects. low risks", avant de savoir ce que c'est, puis clique sur Continue.

Illustration

En fin d'analyse il peut être demandé de relancer la machine:

▶ clique sur Reboot Now.

▶ Si aucun reboot n'est demandé, clique sur le bouton Report et poste le contenu du fichier qui s'affiche.
▶ Si un reboot est demandé, aprés redémarrage tu trouveras le contenu du rapport de TDSSKiller ici:
SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)

[SystemDrive représente la partition sur laquelle est installé le système, généralement C:]
0
dudule
 
Excusez nous pour ce long silence , un très grand merci car nous avons réussi hier matin à refaire tourner Rogue killer avec toutes les fonctions et combofix ensuite et tout est revenu ; par contre comment être sûr que "la bête est morte" ?
0
Utilisateur anonyme
 
bah vu que tu as utilisé les outils tout seul sans que je te les demande , je pense que tu peux finir ta desinfection aussi tout seul

bonne continuation
0