Smart Fortress 2012
Résolu/Fermé
charlotte31
-
1 avril 2012 à 20:19
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 1 avril 2012 à 23:23
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 1 avril 2012 à 23:23
A voir également:
- Smart Fortress 2012
- Windows live mail 2012 - Télécharger - Mail
- Lenovo smart paper - Accueil - Tablettes
- Word 2012 - Télécharger - Traitement de texte
- Windows movie maker 2012 - Télécharger - Montage & Édition
- Ice smart two avis - Accueil - Montres
20 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 22:57
1 avril 2012 à 22:57
ok,
1. Lance ZHPFix (il a du être crée sur ton bureau lorsque tu as installé ZHPDiag)
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le A rouge
2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
● Clique sur le bouton Correction.
3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
4. Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :
● Désinstalle Java 6 Update 29
● Télécharge et installe JRE 6 Update 31
● Désinstalle Adobe Reader 9.4.6 - Français
● Télécharge et installe Adobe Reader X (10.1.2)
● Vérifie ta version de FlashPlayer
Si nécéssaire télécharge et installe Adobe Flash Player 11.2.202.228 pour chaque navigateur.
!! Décoche les cases proposant des logiciels partenaires pendant les installations !!
4. (bis) ou avec cet outil : Vérifier et mettre à jour facilement les logiciels à risque avec SX Check&Update
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation
1. Lance ZHPFix (il a du être crée sur ton bureau lorsque tu as installé ZHPDiag)
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le A rouge
2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
:commands [clearallrestorepoints]
● Clique sur le bouton Correction.
3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
4. Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :
● Désinstalle Java 6 Update 29
● Télécharge et installe JRE 6 Update 31
● Désinstalle Adobe Reader 9.4.6 - Français
● Télécharge et installe Adobe Reader X (10.1.2)
● Vérifie ta version de FlashPlayer
Si nécéssaire télécharge et installe Adobe Flash Player 11.2.202.228 pour chaque navigateur.
!! Décoche les cases proposant des logiciels partenaires pendant les installations !!
4. (bis) ou avec cet outil : Vérifier et mettre à jour facilement les logiciels à risque avec SX Check&Update
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 20:24
1 avril 2012 à 20:24
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Bonsoir Hoststart,
voilà le le fichier:
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120401_g13s14q1512t8
voilà le le fichier:
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120401_g13s14q1512t8
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 20:45
1 avril 2012 à 20:45
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonsoir Kalimusic,
heu... un peu perdue là. Où est passé Hoststart ? Du coup j'ai l'impression de m'être parlée toute seule :)
Soit:
RogueKiller V7.3.2 [03/20/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Recherche -- Date: 04/01/2012 20:43:59
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1233034886-2771921467-1450124296-1000[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
heu... un peu perdue là. Où est passé Hoststart ? Du coup j'ai l'impression de m'être parlée toute seule :)
Soit:
RogueKiller V7.3.2 [03/20/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Recherche -- Date: 04/01/2012 20:43:59
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1233034886-2771921467-1450124296-1000[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> FOUND
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
1 avril 2012 à 20:47
1 avril 2012 à 20:47
désoler, j'avais pas vu que c'était un rogue alors je disparais :), suis les étapes de kali, désoler de mon message ne servant a rien :).
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 20:54
1 avril 2012 à 20:54
charlotte31
● Relance RogueKiller.exe
● Décoche la ou les cases suivantes :
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message.
A +
● Relance RogueKiller.exe
● Décoche la ou les cases suivantes :
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> FOUND
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message.
A +
RogueKiller V7.3.2 [03/20/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Suppression -- Date: 04/01/2012 20:57:00
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> DELETED
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> NOT SELECTED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Julie de Pindray [Droits d'admin]
Mode: Suppression -- Date: 04/01/2012 20:57:00
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\RunOnce : F4D5630DEC373E5B20B78B3FB4EB2367 (C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe) -> DELETED
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\windows\SAMSUN~1.SCR) -> NOT SELECTED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00BPVT-35HXZT1 SATA Disk Device +++++
--- User ---
[MBR] 57bd1164a065b6e3108414cbeb3a0a46
[BSP] 800668422673a4050fa944e6d46529d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 182272 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 373499904 | Size: 271758 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 930060288 | Size: 22807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 21:11
1 avril 2012 à 21:11
Bonsoir hoststart,
Il y a peu tu as demandé de l'aide sur CCM, tu as suivi une désinfection car ton pc était drôlement infecté : https://forums.commentcamarche.net/forum/affich-24784544-un-trojan-laisse-des-marques
Alors que dans la même journée sur un autre forum, tu t'autoproclamais spécialiste de la désinfection.
Alors fait toi plaisir, demande plein de rapports et de scan et amuse toi bien.
Bonne soirée
Il y a peu tu as demandé de l'aide sur CCM, tu as suivi une désinfection car ton pc était drôlement infecté : https://forums.commentcamarche.net/forum/affich-24784544-un-trojan-laisse-des-marques
Alors que dans la même journée sur un autre forum, tu t'autoproclamais spécialiste de la désinfection.
Alors fait toi plaisir, demande plein de rapports et de scan et amuse toi bien.
Bonne soirée
Loin de moi l'idée d'interférer dans un conflit interne... MAIS, cher Kalimusic, j'ai besoin de ton aide - qui me semble sérieuse et professionnelle. Es-tu de la partie ?
@Hoststart, rien de méchant, mais tu m'as dit toi-même de suivre les conseils de Kalimusic. Et comme le veut l'adage : Trop de cuisiniers gâtent la sauce...
@Hoststart, rien de méchant, mais tu m'as dit toi-même de suivre les conseils de Kalimusic. Et comme le veut l'adage : Trop de cuisiniers gâtent la sauce...
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 21:31
1 avril 2012 à 21:31
charlotte31,
Aucun conflit et pas de soucis.
As tu redémarrer en mode normal ?
Le scan de Malwarebytes est toujours en cours ?
A +
Aucun conflit et pas de soucis.
As tu redémarrer en mode normal ?
Le scan de Malwarebytes est toujours en cours ?
A +
Merci Kalimusic!
Le scan est toujours en cours, 4 éléments détectés jusqu'à présent.
Je comptais attendre la fin du scan pour redémarrer. Vaut-il mieux que je le fasse tout de suite ?
Le scan est toujours en cours, 4 éléments détectés jusqu'à présent.
Je comptais attendre la fin du scan pour redémarrer. Vaut-il mieux que je le fasse tout de suite ?
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 21:39
1 avril 2012 à 21:39
Malwarebytes est plus efficace en mode normal mais on fera avec, supprime les éléments puis poste le rapport.
A +
A +
Voilà, je vien de redémarrer en mode normal.
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.04.01.03
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Julie de Pindray :: JULIEDEPINDRAY [administrateur]
01.04.2012 21:07:46
mbam-log-2012-04-01 (21-07-46).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 315305
Temps écoulé: 37 minute(s), 52 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Smart Fortress 2012 (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TYVNBU25\197[1] (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\Desktop\RK_Quarantine\F4D5630DEC373E5B20B78B3FB4EB2367.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.04.01.03
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Julie de Pindray :: JULIEDEPINDRAY [administrateur]
01.04.2012 21:07:46
mbam-log-2012-04-01 (21-07-46).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 315305
Temps écoulé: 37 minute(s), 52 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Smart Fortress 2012 (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\ProgramData\F4D5630DEC373E5B20B78B3FB4EB2367\F4D5630DEC373E5B20B78B3FB4EB2367.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TYVNBU25\197[1] (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julie de Pindray\Desktop\RK_Quarantine\F4D5630DEC373E5B20B78B3FB4EB2367.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
(fin)
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 21:55
1 avril 2012 à 21:55
Ok,
On va regarder si des actions restent à faire :
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
On va regarder si des actions restent à faire :
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig safebootminimal safebootnetwork /md5start volsnap.* explorer.exe winlogon.exe userinit.exe svchost.exe consrv.dll /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %APPDATA%\*. %SYSTEMDRIVE%\*.exe %systemroot%\Tasks\*.* /s %temp%\smtmp\*.* /s %systemroot%\*. /mp /s %systemroot%\assembly\tmp\*.* /s hklm\system\CurrentControlSet\Services\lanmanserver\parameters /s hklm\system\CurrentControlSet\Control\Session Manager\SubSystems /s hklm\software\clients\startmenuinternet|command /rs hklm\software\clients\startmenuinternet|command /64 /rs CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
Voilà :
http://cjoint.com/?BDbwsfAQw4p pour extras
http://cjoint.com/?BDbwtgJ9n6U pour otl
Et une autre question. Au moment où l'ordi a été infecté, j'avais une clé usb branchée. Que faire ?
http://cjoint.com/?BDbwsfAQw4p pour extras
http://cjoint.com/?BDbwtgJ9n6U pour otl
Et une autre question. Au moment où l'ordi a été infecté, j'avais une clé usb branchée. Que faire ?
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 22:33
1 avril 2012 à 22:33
Ce rogue n'infecte pas les clés USB, et les rapports ne montrent rien dans ce sens.
Si la protection en temps réel de Malwarebytes Anti-Malware est activée (version PRO ou période d'essai de la version gratuite). Il faut absolument la désactiver temporairement par clic-droit "Quitter" sur son icône prés de l'heure avant de faire la correction OTL.
Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
A +
Si la protection en temps réel de Malwarebytes Anti-Malware est activée (version PRO ou période d'essai de la version gratuite). Il faut absolument la désactiver temporairement par clic-droit "Quitter" sur son icône prés de l'heure avant de faire la correction OTL.
Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
A +
Eh bien, cher Kalimusic, je te remercie pour ton aide précieuse et professionnelle !
Tout est à jour, tout fonctionne.
Bonne soirée et bonne continuation !
Tout est à jour, tout fonctionne.
Bonne soirée et bonne continuation !
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
1 avril 2012 à 23:23
1 avril 2012 à 23:23
Bonne fin de soirée à toi aussi