Virus police nationale pédophilie amende 100e

Fermé
mat - 20 mars 2012 à 22:53
 mat - 20 mars 2012 à 23:06
Bonjour,

Je vous fait part du probleme que j'ai eu ce soir... Après avoir quitter la partie des sims de mon petit frêre sur mon ordi, une page ie est apparut et s'est bloquée: POLICE NATIONALE NOUS AVONS TROUVE DES VIDEOS PEDO tatatitata...

J'ai redemarré mon ordi en mode sans échec, puis fait fonctionner mon anti virus tout pourri KingSoftPcDoctor qui m'a dit que IE était débloqué, j'ai bloqué en page d'acceuil google.

J'ai redemarré en mode normal, un message s'affiche:

RUN DLL:
Probleme lors du démarrage de C:users/mat/appdata/local/temp...


Mais plus de virus, j'ai executé ROGUEKILLER, qui m'a détecté un truc "startup" que j'ai supprimé. POur l'instant on dirait que le virus est parti mais...comme j'ai vu sur internet pour le meme probleme qu'il fallait faire mille autres choses pour désinfecter...je vous demande DE L'AIDE ! :D

A voir également:

4 réponses

Rapport de Rogue numéro 1:

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 22:42:19

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> FOUND
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Rapport de RogueKiller numéro 2:

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Mat [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 22:43:05

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] 0.6553352570600085.exe.lnk @Mat : C:\Windows\System32\rundll32.exe|C:\Users\Mat\AppData\Local\Temp\0.6553352570600085.exe -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{0D24F743-4FCA-4A73-81FA-1263537E6D74} : NameServer (178.33.41.181,88.191.223.122) -> NOT REMOVED, USE DNSFIX

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤
[ZeroAccess] sys32\consrv.dll present!

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] d18f9b7112add2dbbfbb3dcd528b6a0a
[BSP] a9a37c4cab0a14b6ffc5eb8d95438a66 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 202291 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 466722816 | Size: 249048 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Rapport de Malwarebites machin avec la mise à jour de faite:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.20.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]

20/03/2012 22:54:41
mbam-log-2012-03-20 (23-04-54).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Aucune action effectuée.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Aucune action effectuée.

Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Aucune action effectuée.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Aucune action effectuée.

(fin)
0
Rapport après la suppression des 12 éléments infectés:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.20.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Mat :: MATBOOK [administrateur]

20/03/2012 22:54:41
mbam-log-2012-03-20 (22-54-41).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 215267
Temps écoulé: 4 minute(s), 59 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 3
C:\Users\Mat\AppData\Roaming\FileHunter (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\downloads (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 7
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.state (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\FileHunter.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\pumpa.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\uninstall.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\update.exe (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\version (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Mat\AppData\Roaming\FileHunter\metafiles\1515c87d6ba14447c7bb4fabef09cf402fcb7162.torrent (PUP.FileHunter) -> Mis en quarantaine et supprimé avec succès.

(fin)
0