Virus de la police blocage de mon ordinateur
vico
-
isotope72 Messages postés 74 Date d'inscription Statut Membre Dernière intervention -
isotope72 Messages postés 74 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
j'ai reçu un virus sur mon ordinateur me disant que je dois payer 100 euro pour le débloquer, il est bloquer intégralement je ne peux pas aller sur internet et mon bureau ( enfin je ne croit pas ) je voudrais savoir comment le debloquer rapidement et facilement
merci d'avance
j'ai reçu un virus sur mon ordinateur me disant que je dois payer 100 euro pour le débloquer, il est bloquer intégralement je ne peux pas aller sur internet et mon bureau ( enfin je ne croit pas ) je voudrais savoir comment le debloquer rapidement et facilement
merci d'avance
A voir également:
- Virus de la police blocage de mon ordinateur
- Mon ordinateur rame - Guide
- Ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Réinitialiser ordinateur - Guide
- Parametres de mon ordinateur - Guide
11 réponses
Bonjour,
Ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
Rdémarre en mode sans échec, pour cela démarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis mode sans échec avec prise en charge du réseau et appuyez sur la touche entrée du clavier.
Si tu obtient le bureau tu fais ceci:
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Cliquer sur Suppression. Cliquer sur Rapport et copier coller le contenu du notepad
Smart
Ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Passe le mot à tes amis !
Rdémarre en mode sans échec, pour cela démarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis mode sans échec avec prise en charge du réseau et appuyez sur la touche entrée du clavier.
Si tu obtient le bureau tu fais ceci:
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Cliquer sur Suppression. Cliquer sur Rapport et copier coller le contenu du notepad
Smart
Eragon2290
Messages postés
1
Date d'inscription
Statut
Membre
Dernière intervention
g peur pck g certain fichier dont g limpression quil sont vitaux rogue killer supprime des fichier de ce types
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: isma [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 22:27:25
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6426894146010012h7i.exe.lnk @isma : C:\Windows\System32\rundll32.exe|C:\Users\isma\AppData\Local\Temp\0.6426894146010012h7i.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: MAXTOR STM3500320AS ATA Device +++++
--- User ---
[MBR] 2227cb0b3b6f458004872b347e722b37
[BSP] 7ff069d7bff7fbe6c5b06e201090c9fc : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 119900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 245762048 | Size: 356937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: isma [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 22:27:25
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6426894146010012h7i.exe.lnk @isma : C:\Windows\System32\rundll32.exe|C:\Users\isma\AppData\Local\Temp\0.6426894146010012h7i.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: MAXTOR STM3500320AS ATA Device +++++
--- User ---
[MBR] 2227cb0b3b6f458004872b347e722b37
[BSP] 7ff069d7bff7fbe6c5b06e201090c9fc : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 119900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 245762048 | Size: 356937 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Bonjour à tous,
J'ai eu le même problème et je tenais à partager "ma" solution pour le résoudre.
Démarrer sans échec comme précédemment, installer malware byte's et lancer le scan.
A la fin du scan vous devriez avoir quelques trojan à supprimer.
Redémarrer l'ordinateur et le tour est joué!
Cordialement.
P.S.: Ne jamais payer ce genre de demande...
J'ai eu le même problème et je tenais à partager "ma" solution pour le résoudre.
Démarrer sans échec comme précédemment, installer malware byte's et lancer le scan.
A la fin du scan vous devriez avoir quelques trojan à supprimer.
Redémarrer l'ordinateur et le tour est joué!
Cordialement.
P.S.: Ne jamais payer ce genre de demande...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
salut moi je suis dans le meme cas que l'autre personne. Je vais copier le rapport
et j'espère vraiment etre aidé
et j'espère vraiment etre aidé
@isma005
Crée une nouvelle discussion dans le forum virus sécurité et je vais venir t'aider.
Tu explique ton Pb et tu mets le rapport ci-dessus
Smart
Crée une nouvelle discussion dans le forum virus sécurité et je vais venir t'aider.
Tu explique ton Pb et tu mets le rapport ci-dessus
Smart
Hello
meme soucis de blocage pc
voila, j'ai fait la manip, j'espere que ca m'aidera
merci bcp
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: assus [Droits d'admin]
Mode: Recherche -- Date: 03/06/2012 12:20:38
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 23 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-4119605753-4089155052-1594616339-1000[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-4119605753-4089155052-1594616339-1000[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> FOUND
[SUSP PATH] HKLM\[...]\RunOnce : autoupdater (C:\Users\assus\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_TrackProgs (0) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 54454208b7efa8d1779b706d915d20e2
[BSP] 2871b0cb4a20f4adcbfd66f245d395bf : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: assus [Droits d'admin]
Mode: Suppression -- Date: 03/06/2012 12:23:06
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 21 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> DELETED
[SUSP PATH] HKLM\[...]\RunOnce : autoupdater (C:\Users\assus\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (%windir%\web\wallpaper\windows\img0.jpg)
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REPLACED (1)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 54454208b7efa8d1779b706d915d20e2
[BSP] 2871b0cb4a20f4adcbfd66f245d395bf : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
meme soucis de blocage pc
voila, j'ai fait la manip, j'espere que ca m'aidera
merci bcp
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: assus [Droits d'admin]
Mode: Recherche -- Date: 03/06/2012 12:20:38
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 23 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-4119605753-4089155052-1594616339-1000[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-4119605753-4089155052-1594616339-1000[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> FOUND
[SUSP PATH] HKLM\[...]\RunOnce : autoupdater (C:\Users\assus\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_TrackProgs (0) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 54454208b7efa8d1779b706d915d20e2
[BSP] 2871b0cb4a20f4adcbfd66f245d395bf : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: assus [Droits d'admin]
Mode: Suppression -- Date: 03/06/2012 12:23:06
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\windows\helppane.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 21 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : buxSUmlTRXTbfy.exe (C:\ProgramData\buxSUmlTRXTbfy.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : (C:\Users\assus\AppData\Local\Temp\wugxypvyhionuaypvnrtr.exe) -> DELETED
[SUSP PATH] HKLM\[...]\RunOnce : autoupdater (C:\Users\assus\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (%windir%\web\wallpaper\windows\img0.jpg)
[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REPLACED (1)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 54454208b7efa8d1779b706d915d20e2
[BSP] 2871b0cb4a20f4adcbfd66f245d395bf : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 5ded730e9c2c1d922a382750d02210a3
[BSP] 987cbe27ab863f4d195ff19e0825299b : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 120694 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 488355840 | Size: 20 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Bonjour Riri,
Redémarre en mode normal le PC ensuite tu vas faire ceci:
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si TDSS.tdl2 : l'option Delete sera cochée.
* Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
* Si "Suspicious object" laisse l'option cochée sur Skip
* Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt
Smart
Redémarre en mode normal le PC ensuite tu vas faire ceci:
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si TDSS.tdl2 : l'option Delete sera cochée.
* Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
* Si "Suspicious object" laisse l'option cochée sur Skip
* Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt
Smart
Bonjour,
J'ai le même soucis, j'ai fais une restauration après avoir constaté le blocage complet de mon pc.
Le problème c'est que j'ai tout un tas d'infection de ce style: O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\Windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe
J'ai créé un nouveau topic ici:
https://forums.commentcamarche.net/forum/affich-26322581-grosse-infection-ransomware-blocage-pc-police
Merci d'avance pour votre aide
J'ai le même soucis, j'ai fais une restauration après avoir constaté le blocage complet de mon pc.
Le problème c'est que j'ai tout un tas d'infection de ce style: O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\Windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe
J'ai créé un nouveau topic ici:
https://forums.commentcamarche.net/forum/affich-26322581-grosse-infection-ransomware-blocage-pc-police
Merci d'avance pour votre aide