A voir également:
- Virus Abnow
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
16 réponses
démarres en mode sans echec avec prise en charge réseau.
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Bonjour
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
********************************************
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un.
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
********************************************
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un.
Nouveau probléme !
J'ai le virus GENDARMERIE, je suis passer en mode sans échec et j'ai fais restauration systéme mais sa continue car mon pare feu déconne
Code d'erreur : 0x8007042c
Merci d'avance
J'ai le virus GENDARMERIE, je suis passer en mode sans échec et j'ai fais restauration systéme mais sa continue car mon pare feu déconne
Code d'erreur : 0x8007042c
Merci d'avance
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Recherche -- Date: 07/03/2012 18:47:37
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> FOUND
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1812962917-4228095882-3509542626-1001[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Recherche -- Date: 07/03/2012 18:47:37
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> FOUND
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1812962917-4228095882-3509542626-1001[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
[ZeroAccess] sys32\consrv.dll present! AIE===> on le dégagera plus tard.
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
=================================================
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
=================================================
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Pour Roguekiller:
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Suppression -- Date: 07/03/2012 19:20:52
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: philippe [Droits d'admin]
Mode: Suppression -- Date: 07/03/2012 19:20:52
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[SUSP PATH] HKCU\[...]\Windows : load (C:\Users\philippe\AppData\Local\Temp\0E2B358A5C742F7714E0.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX SATA Disk Device +++++
--- User ---
[MBR] c8412abde54d07032568288df22b5e80
[BSP] ddd2d81b5a29a7518ddd6ca6da314989 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 290540 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 595435520 | Size: 14401 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Pour Malware:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.07.03
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
philippe :: PHILIPPE-HP [administrateur]
07/03/2012 19:23:35
mbam-log-2012-03-07 (19-23-35).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376372
Temps écoulé: 1 heure(s), 2 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\philippe\AppData\Local\ec0eecd8\X -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 12
C:\System Volume Information\SystemRestore\FRStaging\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Windows\System32\ifp800.dll (Trojan.Siredef) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\X (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\00000001.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cb.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cf.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
c:\users\philippe\appdata\local\temp\{e9c1e1ac-c9b2-4c85-94de-9c1518918d02}.tlb (Rootkit.Zeroaccess) -> Suppression au redémarrage.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.07.03
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
philippe :: PHILIPPE-HP [administrateur]
07/03/2012 19:23:35
mbam-log-2012-03-07 (19-23-35).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376372
Temps écoulé: 1 heure(s), 2 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\philippe\AppData\Local\ec0eecd8\X -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 12
C:\System Volume Information\SystemRestore\FRStaging\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Windows\System32\ifp800.dll (Trojan.Siredef) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\X (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\philippe\AppData\Local\ec0eecd8\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\00000001.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cb.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\000000cf.@ (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000c0.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cb.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\tmp\U\800000cf.@ (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
c:\users\philippe\appdata\local\temp\{e9c1e1ac-c9b2-4c85-94de-9c1518918d02}.tlb (Rootkit.Zeroaccess) -> Suppression au redémarrage.
(fin)
Télécharge et lance une analyse de BitDefender ZeroAccess removal tool : https://forum.malekal.com/viewtopic.php?t=36424&start=
Si des fichiers sont détectés, note les.
Redémarre l'ordinateur si proposé.
Si des fichiers sont détectés, note les.
Redémarre l'ordinateur si proposé.
Ce probléme est résolus merci !!!
Pour le virus abnow jai lancer TDSSSkILLER mais ya rien d'afficher aprés le scan comment fais-ton ?
Pour le virus abnow jai lancer TDSSSkILLER mais ya rien d'afficher aprés le scan comment fais-ton ?
Refais un scan Malwarebyte et attends la suite avec nanard.
Mets à jour tes programmes, programmes pas à jour = porte d'entrée à infection.
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Mets à jour tes programmes, programmes pas à jour = porte d'entrée à infection.
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Bonjour à tous, je suis malheureusement dans le même désarroi façe à ce virus que je n'arrive pas à retirer.
Je poste donc ce scan réalisé avec Malwarebytes en espèrant avoir une réponse simple et efficace pour virer une bonne fois pour toute ce foutu virus qui m'empêche d'avançer sur différents travaux important.
''
Je compte sur vous, Cordialement, Mathieu.
Ps : Je suis sur vista, j'ai réalisé un scan et supprimer les propositions listé par Malwares, le problème du virus abnow est toujours présent après redémarrage de la machine.
Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.08.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
S :: PC-DE-S [administrateur]
Protection: Activé
08/03/2012 10:12:01
mbam-log-2012-03-08 (12-36-30).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 392646
Temps écoulé: 2 heure(s), 22 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 1
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\S\AppData\Local\aff649d5\X -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 14
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\X (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\00000001.@ (Backdoor.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000c0.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cb.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cf.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\800000c0.@ (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\~!#8ECC.tmp (Spyware.Password) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\fsa182716.exe (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\4b194710-55d14489 (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
(fin)
Je poste donc ce scan réalisé avec Malwarebytes en espèrant avoir une réponse simple et efficace pour virer une bonne fois pour toute ce foutu virus qui m'empêche d'avançer sur différents travaux important.
''
Je compte sur vous, Cordialement, Mathieu.
Ps : Je suis sur vista, j'ai réalisé un scan et supprimer les propositions listé par Malwares, le problème du virus abnow est toujours présent après redémarrage de la machine.
Malwarebytes Anti-Malware (Essai) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.08.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
S :: PC-DE-S [administrateur]
Protection: Activé
08/03/2012 10:12:01
mbam-log-2012-03-08 (12-36-30).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 392646
Temps écoulé: 2 heure(s), 22 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 1
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\fcn (Rogue.Residue) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Données: C:\Users\S\AppData\Local\aff649d5\X -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 14
C:\Windows\System32\raspppoe.dll (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\X (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\00000001.@ (Backdoor.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000c0.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cb.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\000000cf.@ (Trojan.Agent) -> Aucune action effectuée.
C:\Users\S\AppData\Local\aff649d5\U\800000c0.@ (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\~!#8ECC.tmp (Spyware.Password) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\fsa182716.exe (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\4b194710-55d14489 (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\S\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\ServiceProfiles\NetworkService\AppData\Local\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
C:\Windows\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Aucune action effectuée.
(fin)
Aprés seven on infecte vista........
Fais la même chose qu'ici.
https://forums.commentcamarche.net/forum/affich-24652734-virus-abnow#14
Fais la même chose qu'ici.
https://forums.commentcamarche.net/forum/affich-24652734-virus-abnow#14