A voir également:
- Infection a l'instant
- Instant gaming paiement refusé - Forum Jeux vidéo
- Instant gaming tva - Forum Jeux vidéo
- Telegram pour l'instant vous pouvez seulement envoyer des messages à des contacts communs - Forum Messagerie instantanée
- Instant translator - Télécharger - Messagerie
- Instant gaming paysafecard - Forum Jeux PC
11 réponses
Utilisateur anonyme
26 févr. 2012 à 22:06
26 févr. 2012 à 22:06
Bonsoir
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Utilisateur anonyme
26 févr. 2012 à 22:15
26 févr. 2012 à 22:15
Re
Tu relances Roguekiller option suppression et tu me postes son rapport.
Merci
@+
Tu relances Roguekiller option suppression et tu me postes son rapport.
Merci
@+
Utilisateur anonyme
26 févr. 2012 à 22:17
26 févr. 2012 à 22:17
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Merci beaucoup
Voici le rapport :
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Recherche -- Date: 26/02/2012 22:12:15
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport :
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Recherche -- Date: 26/02/2012 22:12:15
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Et voici
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Suppression -- Date: 26/02/2012 22:15:40
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Suppression -- Date: 26/02/2012 22:15:40
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
J'ai cliqué sur les deux fichiers affichés a supprimé, relancé supprimé et voici le nouveau rapport :
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Suppression -- Date: 26/02/2012 22:16:49
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: La Famille BORIE [Droits d'admin]
Mode: Suppression -- Date: 26/02/2012 22:16:49
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] ssp.exe -- C:\Users\LAFAMI~1\AppData\Local\Temp\nsj977A.tmp\ssp.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS723216L9A360 ATA Device +++++
--- User ---
[MBR] 6118a28e031fac46534050326cf2b98c
[BSP] cc676b41a49da497ae707ac422c64a83 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 134917 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 276926464 | Size: 15360 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 308383744 | Size: 2043 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
bluenette
Messages postés
213
Date d'inscription
lundi 25 mai 2009
Statut
Membre
Dernière intervention
21 mars 2019
3
27 févr. 2012 à 10:50
27 févr. 2012 à 10:50
2012/02/27 10:13:28 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE Starting protection
2012/02/27 10:13:31 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE Protection started successfully
2012/02/27 10:13:34 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE Starting IP protection
2012/02/27 10:13:39 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE IP Protection started successfully
En date de ce matin
2012/02/27 10:13:31 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE Protection started successfully
2012/02/27 10:13:34 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE Starting IP protection
2012/02/27 10:13:39 +0100 LAFAMILLEBORIE La Famille BORIE MESSAGE IP Protection started successfully
En date de ce matin
bluenette
Messages postés
213
Date d'inscription
lundi 25 mai 2009
Statut
Membre
Dernière intervention
21 mars 2019
3
27 févr. 2012 à 19:43
27 févr. 2012 à 19:43
Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.26.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
La Famille BORIE :: LAFAMILLEBORIE [administrateur]
Protection: Activé
26/02/2012 22:24:24
mbam-log-2012-02-26 (22-24-24).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 378463
Temps écoulé: 1 heure(s), 34 minute(s), 35 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Titan Poker (PUP.Casino) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 4
C:\Poker\Titan Poker\_SetupPoker_da9e77_fr.exe (PUP.Casino) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00fc87 (Trojan.FakeVLC) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\AppData\Local\Temp\nsj977A.tmp\ssp.exe (Adware.Downloader) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\Desktop\RK_Quarantine\ssp.exe.vir (Adware.Downloader) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.02.26.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
La Famille BORIE :: LAFAMILLEBORIE [administrateur]
Protection: Activé
26/02/2012 22:24:24
mbam-log-2012-02-26 (22-24-24).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 378463
Temps écoulé: 1 heure(s), 34 minute(s), 35 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Titan Poker (PUP.Casino) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 4
C:\Poker\Titan Poker\_SetupPoker_da9e77_fr.exe (PUP.Casino) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00fc87 (Trojan.FakeVLC) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\AppData\Local\Temp\nsj977A.tmp\ssp.exe (Adware.Downloader) -> Mis en quarantaine et supprimé avec succès.
C:\Users\La Famille BORIE\Desktop\RK_Quarantine\ssp.exe.vir (Adware.Downloader) -> Mis en quarantaine et supprimé avec succès.
(fin)
ouraganetmoi60
Messages postés
10
Date d'inscription
samedi 8 octobre 2011
Statut
Membre
Dernière intervention
15 juillet 2012
26 févr. 2012 à 22:06
26 févr. 2012 à 22:06
Est ce que vous avez fait une analyse de votre ordinateur ? Lorque cela sera fait, postez votre rapport svp !