Virus Gendarmerie bloque mon pc
gs257
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour
J'ai attrapé pour la 2nd fois le virus gendarmerie qui me bloque mon pc .
La 1ere fois g reparé avec malwarebytes mais là rien à faire .......
G acées au mode sans echec et g lancé un scan malwarebyes qui donne rien et avira impossible de l'executer depuis le mode sans echec .
Comment pourrais je faire ?
Merci de m'aider et m'expliquer etape par etape la procédure si possible
Cordialement
J'ai attrapé pour la 2nd fois le virus gendarmerie qui me bloque mon pc .
La 1ere fois g reparé avec malwarebytes mais là rien à faire .......
G acées au mode sans echec et g lancé un scan malwarebyes qui donne rien et avira impossible de l'executer depuis le mode sans echec .
Comment pourrais je faire ?
Merci de m'aider et m'expliquer etape par etape la procédure si possible
Cordialement
A voir également:
- Virus Gendarmerie bloque mon pc
- Mon pc est lent - Guide
- Reinitialiser pc - Guide
- Code puk bloqué - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Plus de son sur mon pc - Guide
9 réponses
Bonsoir
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Bonjour.
Sujet déjà traité des centaines de fois
Une fiche pratique CCM :
https://www.commentcamarche.net/faq/33278-trojan-winlock-virus-gendarmerie-anssi-police-interpol
Sujet déjà traité des centaines de fois
Une fiche pratique CCM :
https://www.commentcamarche.net/faq/33278-trojan-winlock-virus-gendarmerie-anssi-police-interpol
Voila le rapport de roguekiller
Que dois je faire maintenant ?
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Gary [Droits d'admin]
Mode: Recherche -- Date: 16/02/2012 22:31:33
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : 67xpm560.exe (C:\Users\Gary\AppData\Roaming\67xpm560.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3680077802-1991070456-1355233721-1000[...]\Run : 67xpm560.exe (C:\Users\Gary\AppData\Roaming\67xpm560.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250320AS ATA Device +++++
--- User ---
[MBR] b46a6d69cd7eb0310508f9d17c65136e
[BSP] bd65bf1e3b0c5b1ec89f9ffa773e5de2 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 227046 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 464992256 | Size: 11425 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Que dois je faire maintenant ?
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Gary [Droits d'admin]
Mode: Recherche -- Date: 16/02/2012 22:31:33
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : 67xpm560.exe (C:\Users\Gary\AppData\Roaming\67xpm560.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3680077802-1991070456-1355233721-1000[...]\Run : 67xpm560.exe (C:\Users\Gary\AppData\Roaming\67xpm560.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250320AS ATA Device +++++
--- User ---
[MBR] b46a6d69cd7eb0310508f9d17c65136e
[BSP] bd65bf1e3b0c5b1ec89f9ffa773e5de2 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 227046 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 464992256 | Size: 11425 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Re
Relance Roguekiller option Supression
Ensuite tu passes à Malwaresbytes mis à jour et en analyse rapide.
Poste moi ces deux rapports
@+
Relance Roguekiller option Supression
Ensuite tu passes à Malwaresbytes mis à jour et en analyse rapide.
Poste moi ces deux rapports
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok c fait et voila le rapport de roguekiller sivi de celui de malware
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Gary [Droits d'admin]
Mode: Suppression -- Date: 16/02/2012 22:37:59
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250320AS ATA Device +++++
--- User ---
[MBR] b46a6d69cd7eb0310508f9d17c65136e
[BSP] bd65bf1e3b0c5b1ec89f9ffa773e5de2 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 227046 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 464992256 | Size: 11425 Mo
User = LL1 ... OK!
User = LL2 ... OK!
-----------------------------------------------------------------------------------------
Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.16.03
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Gary :: GARYM [administrateur]
Protection: Désactivé
16/02/2012 22:39:31
mbam-log-2012-02-16 (22-39-31).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 185752
Temps écoulé: 6 minute(s), 10 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Gary [Droits d'admin]
Mode: Suppression -- Date: 16/02/2012 22:37:59
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250320AS ATA Device +++++
--- User ---
[MBR] b46a6d69cd7eb0310508f9d17c65136e
[BSP] bd65bf1e3b0c5b1ec89f9ffa773e5de2 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 227046 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 464992256 | Size: 11425 Mo
User = LL1 ... OK!
User = LL2 ... OK!
-----------------------------------------------------------------------------------------
Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.16.03
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Gary :: GARYM [administrateur]
Protection: Désactivé
16/02/2012 22:39:31
mbam-log-2012-02-16 (22-39-31).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 185752
Temps écoulé: 6 minute(s), 10 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Re
Tu as mélangé les rapports en les postant.Rien de grave.
Maintenant si tu ne veux plus avoir à faire avec ce malware;
Procède aux diverses mises à jour;sinon cela se reproduira.
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
@+
Tu as mélangé les rapports en les postant.Rien de grave.
Maintenant si tu ne veux plus avoir à faire avec ce malware;
Procède aux diverses mises à jour;sinon cela se reproduira.
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
@+