Activite illicite demelee
Résolu
basb3275
-
babs3275 -
babs3275 -
bonjour, je suis confronter a ce virus(activite illicite demelee) je ne sais pas quoi faire apres etre aller sur pjjoint.malekal.com!Beoisn d'aide svp jai copier le rapport que voicihttp://pjjoint.malekal.com/files.php?id=ZHPDiag_20120202_z10u13j5t6f13
Merci d'avance
Merci d'avance
A voir également:
- Activite illicite demelee
- Activité instagram - Guide
- Compte amazon bloqué activité suspecte - Forum Consommation & Internet
- Compte Amazon "temporairement verrouillé" - Forum Services en ligne
- Compte facebook bloqué pour activité inhabituelle - Forum Facebook
- Indicateur d'activité imovie - Forum MacOS
28 réponses
Démarre en mode sans échec avec prise en charge réseau.
* Télécharge sur le bureau RogueKiller : ici
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, clic sur Suppression et valide.
- Puis clic sur Racc. RAZ.
- Puis clic sur Rapport et donne-le moi :-)
* Télécharge sur le bureau RogueKiller : ici
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, clic sur Suppression et valide.
- Puis clic sur Racc. RAZ.
- Puis clic sur Rapport et donne-le moi :-)
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge et installe Malwarebyte's Anti-Malware : ici
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
*Télécharge et installe Malwarebyte's Anti-Malware : ici
-Met la base de définition à jour
-Lance un scan complet (cela peut durer de quelques minutes à plusieurs heures )
A la fin du scan, clique sur le bouton en bas à gauche Supprimez Selection.
Et poste-moi le rapport dans ta prochaine réponse :-)
Salut,
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
je t'ai ecrit mais il semble que tu le vois pas!hier jai voulu repartir en mode normal (pas en sans echec) et cela a marcher normalement comme si de rien etai !la je ne sais pas si le virus est mort definitivement ou s'il faudra suivre tout le processus en tout cas merci !!je viens de faire DNS RAZ
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V7.0.2 [01/30/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: pontedera [Droits d'admin]
Mode: DNS RAZ -- Date : 02/03/2012 19:58:44
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
Termine : << RKreport[13].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[7].txt ;
RKreport[8].txt ; RKreport[9].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: pontedera [Droits d'admin]
Mode: DNS RAZ -- Date : 02/03/2012 19:58:44
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
Termine : << RKreport[13].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[7].txt ;
RKreport[8].txt ; RKreport[9].txt
# RansomFix v1.0 - Xplode
# OS : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : pontedera - PONTEDERA-HP (Administrateur)
_____| Winlogon - Shell |_____
Value : explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : C:\Windows\explorer.exe [0x332FEAB1435662FC6C672E25BEB37BE3]
[OK]
_____| EOF |_____
# OS : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : pontedera - PONTEDERA-HP (Administrateur)
_____| Winlogon - Shell |_____
Value : explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : C:\Windows\explorer.exe [0x332FEAB1435662FC6C672E25BEB37BE3]
[OK]
_____| EOF |_____
j'attends Malwarebytes!cela prend un peu de temps!C'est grave si je suis pas en pas en mode sans echec ?
Après tu dois mettre à jour JAVA et Adobe Flash Player : c'est à cause de ça que tu as attrapé ce virus ;-)
Apres t'avoir renvoyer le rapport de malwarebytes ou je peux commencer ces mises a jour des maintenant ?
oufff enfin le voila le fameux rapport
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.03.09
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
pontedera :: PONTEDERA-HP [administrateur]
03/02/2012 20:23:27
mbam-log-2012-02-03 (20-23-27).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 345945
Temps écoulé: 46 minute(s), 58 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\pontedera\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\309b5d04-57bcffe5 (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pontedera\Desktop\RK_Quarantine\0.6580464327190328.exe.vir (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pontedera\Desktop\RK_Quarantine\0.6728737418792021.exe.vir (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.03.09
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
pontedera :: PONTEDERA-HP [administrateur]
03/02/2012 20:23:27
mbam-log-2012-02-03 (20-23-27).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 345945
Temps écoulé: 46 minute(s), 58 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\pontedera\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\309b5d04-57bcffe5 (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pontedera\Desktop\RK_Quarantine\0.6580464327190328.exe.vir (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
C:\Users\pontedera\Desktop\RK_Quarantine\0.6728737418792021.exe.vir (Trojan.VUPX.ON1) -> Mis en quarantaine et supprimé avec succès.
(fin)
J'ai finalement redemarrer!j'ai update java et retelecharger adobe flash player !j'espere en avoir fini avec ce virus en tout cas !MErci pour ton aide
Tu as toute ma reconnaissance !Pendant que je te tiens j'ai lancer un autre sujet mais sans reponse mon ordi a etai acheter en italie donc il est en italien et donc en qwerty je voudrais juste que windows me parle en francais je comprend un peu l'italien mais des fois c'est un peu compliquer!j'ai etai voir sur beaucoup de sites notamment CCM !mais rien n'y fait!si tu peux faire un truc cela m'embete vraiment!Merci vraiment encore une fois
Ok :-)
Essaye de faire ça
Si tu y arrive on pourra peut-être même mettre ton clavier en Azerty et les touches avec :-)
Essaye de faire ça
Si tu y arrive on pourra peut-être même mettre ton clavier en Azerty et les touches avec :-)
Hello !En fait j'ai déjà fait tout ceci.le problème c'est juste que quand je fais "panneau de configuration" puis "Région et Langue" et que j'arrive enfin a "clavier et langue" j'ai qu'une seule option qui me propose de modifier les claviers!Je veux dire que j'ai pas la possibilité "installer/désinstaller les langues" et j'ai pas non plus l'option "choisissez une langue d'affichage !
comme dans le dernier tuturiel "ecran d'accueil et nouveaux parametres de comptes utilisateurs" tout est en francais sauf "la langue d'affichage dans les 3 domaines "utilisateurs actuels", "ecran d'accueil" et nouveaux comptes utilisateurs !!je sais pas si tu as tout compris?
Et j'ai toujours pas l'option "istaller/desisntaller les langues" en bas de "modifier les claviers"!!je crois c'est un probleme d'utilisateurs et donc d'autorisation necessaire pour ces operations
pouvez vous m'aider svp; voici le rapport je dois faire quoi ensuite ? merci d'avance
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: thomaslo [Droits d'admin]
Mode: Recherche -- Date: 10/04/2012 15:24:54
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3750528AS +++++
--- User ---
[MBR] 5d873e5b9b00dc965a05d069b21dbfeb
[BSP] b73460aae27f39c85a0e361f511adb1e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 349971 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 748404736 | Size: 349971 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: thomaslo [Droits d'admin]
Mode: Recherche -- Date: 10/04/2012 15:24:54
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3750528AS +++++
--- User ---
[MBR] 5d873e5b9b00dc965a05d069b21dbfeb
[BSP] b73460aae27f39c85a0e361f511adb1e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 349971 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 748404736 | Size: 349971 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: pontedera [Droits d'admin]
Mode: Suppression -- Date : 02/02/2012 22:35:41
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{373B647A-8141-44E5-BA32-5B5C10F7736B} : NameServer (83.224.66.134 83.224.70.93) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{7A358268-768D-403E-9A87-97826F94F149} : NameServer (83.224.70.62 83.224.70.78) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{373B647A-8141-44E5-BA32-5B5C10F7736B} : NameServer (83.224.66.134 83.224.70.93) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{7A358268-768D-403E-9A87-97826F94F149} : NameServer (83.224.70.62 83.224.70.78) -> NOT REMOVED, USE DNSFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3256GSY +++++
--- User ---
[MBR] 3cca3a0428167c8e900c3aaf3352261b
[BSP] a6ea3c2d198e59fec68b77e6c0843ddb : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 289000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 592281600 | Size: 15941 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
Relance Roguekiller et clic sur DNS RAZ
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: pontedera [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 02/03/2012 19:15:53
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 23 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[Q:] \Device\SftVol -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt