Infection par virus activite illicite demelee

Résolu/Fermé
DorisDayyy - 24 mars 2012 à 17:26
LEDelete Messages postés 59 Date d'inscription mardi 13 juillet 2010 Statut Membre Dernière intervention 30 décembre 2012 - 24 mars 2012 à 21:25
Bonjour,

Je crois que malheureusment le sujet n'est pas nouveau mais je cherche un moyen de me débarasser du virus "activite illicite demelee".

Ma session principale est infectée (complètement bloquée avec écran noir et message) alors que ma seconde session est accessible (c'est depuis celle-là que je vous écris). Pouvez vous m'aider, svp ?

J'ai vu qu'il y avait pas mal de posts sur le sujet mais à chaque fois cela me semble traiter de cas particulier donc je n'ose pas trop me lancer en suivant ces instructions

Merci beaucoup d'avance.

5 réponses

LEDelete Messages postés 59 Date d'inscription mardi 13 juillet 2010 Statut Membre Dernière intervention 30 décembre 2012 17
24 mars 2012 à 17:50
Tout dépend si ta session est administrateur ou pas... Dans le doute, on va procéder comme si elle ne l'était pas.

Redémarre ton ordinateur, lorsque le logo du BIOS apparait, tapote F8 puis sélectionne à l'aide des flèches, "Mode Sans Echec avec prise en charge réseau" et valide par Entrée.

Normalement, arrivé sur la session, tu peut accéder à internet. Télécharge Malwarebytes' Anti-Malwares, lance un scan et supprime les fichiers infectés.

Normalement, tout devrait redevenir à la normale.

Pour plus d'aide, va sur cette page :
https://www.commentcamarche.net/faq/33857-ransomware-virus-gendarmerie-votre-ordinateur-est-bloque

En espérant t'avoir aidé,
LEDelete

PS : Tiens nous au courant !!!
1
Merci beaucoup je vais essayer ça... je suis déjà en mode sans echec et j'étais en train de poster le rapport Rogue killer au cas ou ça pouvait aider pour m'aider ^^ au moment ou tu m'as répondu... :)

Je te tiens au courant
0
LEDelete Messages postés 59 Date d'inscription mardi 13 juillet 2010 Statut Membre Dernière intervention 30 décembre 2012 17
24 mars 2012 à 17:59
A ce que je vois, c'est un virus qui se fait passer pour svchost.exe, un programme indispensable à la gestion des DLL de windows...

Essaye d'abord un scan avec Malwarebytes' Anti-Malwares.

Si cela ne fonctionne pas, essaye de voir, dans le gestionnaire des taches, s'il n'y a pas un ou deux processus svchost.exe...

Essaye de me tenir au courant de l'évolution de ta situation,
LEDelete
1
LEDelete Messages postés 59 Date d'inscription mardi 13 juillet 2010 Statut Membre Dernière intervention 30 décembre 2012 17
24 mars 2012 à 21:25
Pas de quoi !!! J'ai un membre de ma famille qui a eu le même problème...
Le virus exploite une faille dans java, d'où l'importance de mettre à jour java.

Si ton problème est résolu, pense à mettre le sujet en "RESOLU", merci.

Content de t'avoir aidé,
LEDelete
1
info complémentaire rapport RogueKiller
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Recherche -- Date: 24/03/2012 17:49:05

¤¤¤ Processus malicieux: 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3455296896-60478384-2625928381-1001[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> FOUND
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo

+++++ PhysicalDrive1: Multiple Card Reader USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonsoir.

Merci beaucoup pour ton aide ! tout semble être redevenu normal !
J'ai suivi tes instructions, viré le virus et mis à jour mon PC pour ne plus avoir le même problème.
Par acquis de conscience, en-dessous le dernier rapport RogueKiller après désinfection par Malwarebytes' Anti-Malwares.

Merci encore et bonne soirée !

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Gobbos [Droits d'admin]
Mode: Suppression -- Date: 24/03/2012 20:09:08

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\Gobbos\LOCALS~1\Temp\msupbk.exe) -> DELETED
[SUSP PATH] {5A9AF859-DA5D-4A35-9808-6A09AEEABDAD}.job @ : C:\Users\Gobbos\Desktop\Illustrator.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HDS721010CLA632 SATA Disk Device +++++
--- User ---
[MBR] 6cad962f4a7d6b1fd4e011dfac826b17
[BSP] 3d7f5e3787b84ed3d315aaaa1708e731 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 941488 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1928374272 | Size: 12279 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] baf238ce8260373b2e6394df77c27cbc
[BSP] 4b4954bf5d293dd1e3d65cac00701f1d : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 165308416 | Size: 300 Mo

Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
0