A voir également:
- Virus police nationale pédophilie amende 100e
- Police facebook - Guide
- Police instagram - Guide
- Tinyurl virus - Forum Virus / Sécurité
- Changer police heure iphone - Guide
- Tlauncher virus ✓ - Forum Jeux vidéo
4 réponses
Rapport de Rogue numéro 1:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 22:42:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> FOUND
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 22:42:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> FOUND
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport de RogueKiller numéro 2:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 22:43:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 22:43:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Rapport de Malwarebites machin avec la mise à jour de faite:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]
20/03/2012 22:54:41
mbam-log-2012-03-20 (23-04-54).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Aucune action effectuée.
Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Aucune action effectuée.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]
20/03/2012 22:54:41
mbam-log-2012-03-20 (23-04-54).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Aucune action effectuée.
Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Aucune action effectuée.
(fin)
Rapport après la suppression des 12 éléments infectés:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]
20/03/2012 22:54:41
mbam-log-2012-03-20 (22-54-41).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]
20/03/2012 22:54:41
mbam-log-2012-03-20 (22-54-41).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
(fin)