Infection par virus activite illicite demelee
Résolu
DorisDayyy
-
LEDelete Messages postés 59 Date d'inscription Statut Membre Dernière intervention -
LEDelete Messages postés 59 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Je crois que malheureusment le sujet n'est pas nouveau mais je cherche un moyen de me débarasser du virus "activite illicite demelee".
Ma session principale est infectée (complètement bloquée avec écran noir et message) alors que ma seconde session est accessible (c'est depuis celle-là que je vous écris). Pouvez vous m'aider, svp ?
J'ai vu qu'il y avait pas mal de posts sur le sujet mais à chaque fois cela me semble traiter de cas particulier donc je n'ose pas trop me lancer en suivant ces instructions
Merci beaucoup d'avance.
Je crois que malheureusment le sujet n'est pas nouveau mais je cherche un moyen de me débarasser du virus "activite illicite demelee".
Ma session principale est infectée (complètement bloquée avec écran noir et message) alors que ma seconde session est accessible (c'est depuis celle-là que je vous écris). Pouvez vous m'aider, svp ?
J'ai vu qu'il y avait pas mal de posts sur le sujet mais à chaque fois cela me semble traiter de cas particulier donc je n'ose pas trop me lancer en suivant ces instructions
Merci beaucoup d'avance.
A voir également:
- Infection par virus activite illicite demelee
- Activité instagram - Guide
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Indicateur d'activité snapchat - Forum Snapchat
- Faux message virus iphone ✓ - Forum Virus
5 réponses
Tout dépend si ta session est administrateur ou pas... Dans le doute, on va procéder comme si elle ne l'était pas.
Redémarre ton ordinateur, lorsque le logo du BIOS apparait, tapote F8 puis sélectionne à l'aide des flèches, "Mode Sans Echec avec prise en charge réseau" et valide par Entrée.
Normalement, arrivé sur la session, tu peut accéder à internet. Télécharge Malwarebytes' Anti-Malwares, lance un scan et supprime les fichiers infectés.
Normalement, tout devrait redevenir à la normale.
Pour plus d'aide, va sur cette page :
https://www.commentcamarche.net/faq/33857-ransomware-virus-gendarmerie-votre-ordinateur-est-bloque
En espérant t'avoir aidé,
LEDelete
PS : Tiens nous au courant !!!
Redémarre ton ordinateur, lorsque le logo du BIOS apparait, tapote F8 puis sélectionne à l'aide des flèches, "Mode Sans Echec avec prise en charge réseau" et valide par Entrée.
Normalement, arrivé sur la session, tu peut accéder à internet. Télécharge Malwarebytes' Anti-Malwares, lance un scan et supprime les fichiers infectés.
Normalement, tout devrait redevenir à la normale.
Pour plus d'aide, va sur cette page :
https://www.commentcamarche.net/faq/33857-ransomware-virus-gendarmerie-votre-ordinateur-est-bloque
En espérant t'avoir aidé,
LEDelete
PS : Tiens nous au courant !!!
A ce que je vois, c'est un virus qui se fait passer pour svchost.exe, un programme indispensable à la gestion des DLL de windows...
Essaye d'abord un scan avec Malwarebytes' Anti-Malwares.
Si cela ne fonctionne pas, essaye de voir, dans le gestionnaire des taches, s'il n'y a pas un ou deux processus svchost.exe...
Essaye de me tenir au courant de l'évolution de ta situation,
LEDelete
Essaye d'abord un scan avec Malwarebytes' Anti-Malwares.
Si cela ne fonctionne pas, essaye de voir, dans le gestionnaire des taches, s'il n'y a pas un ou deux processus svchost.exe...
Essaye de me tenir au courant de l'évolution de ta situation,
LEDelete
Pas de quoi !!! J'ai un membre de ma famille qui a eu le même problème...
Le virus exploite une faille dans java, d'où l'importance de mettre à jour java.
Si ton problème est résolu, pense à mettre le sujet en "RESOLU", merci.
Content de t'avoir aidé,
LEDelete
Le virus exploite une faille dans java, d'où l'importance de mettre à jour java.
Si ton problème est résolu, pense à mettre le sujet en "RESOLU", merci.
Content de t'avoir aidé,
LEDelete
info complémentaire rapport RogueKiller
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Recherche -- Date: 24/03/2012 17:49:05
¤¤¤ Processus malicieux: 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3455296896-60478384-2625928381-1001[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo
+++++ PhysicalDrive1: Multiple Card Reader USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Recherche -- Date: 24/03/2012 17:49:05
¤¤¤ Processus malicieux: 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3455296896-60478384-2625928381-1001[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo
+++++ PhysicalDrive1: Multiple Card Reader USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonsoir.
Merci beaucoup pour ton aide ! tout semble être redevenu normal !
J'ai suivi tes instructions, viré le virus et mis à jour mon PC pour ne plus avoir le même problème.
Par acquis de conscience, en-dessous le dernier rapport RogueKiller après désinfection par Malwarebytes' Anti-Malwares.
Merci encore et bonne soirée !
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Suppression -- Date: 24/03/2012 20:09:08
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> DELETED
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
Merci beaucoup pour ton aide ! tout semble être redevenu normal !
J'ai suivi tes instructions, viré le virus et mis à jour mon PC pour ne plus avoir le même problème.
Par acquis de conscience, en-dessous le dernier rapport RogueKiller après désinfection par Malwarebytes' Anti-Malwares.
Merci encore et bonne soirée !
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Suppression -- Date: 24/03/2012 20:09:08
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> DELETED
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
Je te tiens au courant