Virus gendarmerie persistant
dimistrov
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour, j'ai attrappé ce virus et j'ai mis en pratiques les solutions proposée sur différents tuto... mais en vain... j'ai un pc sous windows 7 et voici ce que j'ai pratiqué:
?Le mode sans échec est disponibel : version facile il suffit d'aller en mode sans échec avec prise en charge du réseau et de scanner avec Malwarebyte : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php ou RogueKiller avec l'option Suppression.
?Une autre forme qui modifie la clef Shell pour faire pointer sur un fichier C:Windowsexpl?rer.exe (au lieu de C:Windowsexplorer.exe), l'affichage par l'éditeur du registre Windows (regedit) ne permet pas de distinguer quel est le fichier qui est mentionné dans la clef Shell, dans tous les cas vous aurez explorer.exe. Se reporter à la page : http://www.malekal.com/2012/02/09/virus-gendarmerie-sur-seven-unicode-powa/ pour la désinfection de cette forme.
Mais la page de "la gendarmerie" me bloque toujours...
AIDEZ MOI SVP
d'avance merci.
?Le mode sans échec est disponibel : version facile il suffit d'aller en mode sans échec avec prise en charge du réseau et de scanner avec Malwarebyte : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php ou RogueKiller avec l'option Suppression.
?Une autre forme qui modifie la clef Shell pour faire pointer sur un fichier C:Windowsexpl?rer.exe (au lieu de C:Windowsexplorer.exe), l'affichage par l'éditeur du registre Windows (regedit) ne permet pas de distinguer quel est le fichier qui est mentionné dans la clef Shell, dans tous les cas vous aurez explorer.exe. Se reporter à la page : http://www.malekal.com/2012/02/09/virus-gendarmerie-sur-seven-unicode-powa/ pour la désinfection de cette forme.
Mais la page de "la gendarmerie" me bloque toujours...
AIDEZ MOI SVP
d'avance merci.
A voir également:
- Virus gendarmerie persistant
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Message virus iphone site adulte - Forum iPhone
6 réponses
bonjour,
est ce que tu as accès à windonds ou le mode sans echec avec la prise en charge du réseau ou invite de commande ?
est ce que tu as accès à windonds ou le mode sans echec avec la prise en charge du réseau ou invite de commande ?
ok,
on va l'attaquer en mode normal, si tu n'arrives pas, on l'aura en mode sans echec avec la prise en charge du réseau :D
tu as déjà Roguekiller,
lance le,
clique sur Supprimer, poste son rapport !
ne le ferme pas, ne redémarre pas ton pc !
on va l'attaquer en mode normal, si tu n'arrives pas, on l'aura en mode sans echec avec la prise en charge du réseau :D
tu as déjà Roguekiller,
lance le,
clique sur Supprimer, poste son rapport !
ne le ferme pas, ne redémarre pas ton pc !
re!! voici le rapport:
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Dimitri [Droits d'admin]
Mode: Suppression -- Date: 12/03/2012 15:38:39
¤¤¤ Processus malicieux: 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Dimitri\LOCALS~1\Temp\msnpyd.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVT-60ZCT1 ATA Device +++++
--- User ---
[MBR] d00a9bc95faaf30a5abeaadce66b3c90
[BSP] d167981e92c3926007f43ce976cc4adf : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 225418 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 462065664 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD Ext HDD 1021 USB Device +++++
--- User ---
[MBR] c3707713c003c2a0738f744bbc7e2f6c
[BSP] e74f1458e2681fd4c3f53be2eab0f7f7 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430798 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Dimitri [Droits d'admin]
Mode: Suppression -- Date: 12/03/2012 15:38:39
¤¤¤ Processus malicieux: 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Dimitri\LOCALS~1\Temp\msnpyd.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVT-60ZCT1 ATA Device +++++
--- User ---
[MBR] d00a9bc95faaf30a5abeaadce66b3c90
[BSP] d167981e92c3926007f43ce976cc4adf : Windows Vista/7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 225418 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 462065664 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD Ext HDD 1021 USB Device +++++
--- User ---
[MBR] c3707713c003c2a0738f744bbc7e2f6c
[BSP] e74f1458e2681fd4c3f53be2eab0f7f7 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430798 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
salut j'avais le meme probleme restaure le systeme à une date anterieur au probleme, pour moi ça a fonctionné de suite . bon courage
ok,
* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Oui j'ai acces au mode sans echec avec la prise en charge du réseau, à l'invite de commande.
Et même à windows en mode normal, mais au démmarage j'ai que quelques secondes avant que le virus se place... donc c'est trés embetant...
Que dois-je faire?