Virus gendarmerie : aucune méthode ne marche!
taklia
Messages postés
50
Statut
Membre
-
g3n-h@ckm@n -
g3n-h@ckm@n -
Bonjour,
Je suis sous Vista sur mon ordinateur de travail et je suis infectée par le virus "office central de lutte contre la criminalité liée aux TIC" "activité illicite démelée"
J'ai essayé toutes les méthodes de Malekal:
j'ai fais Rogue Killer et tout supprimé, j'ai fais une analyse malware byte complète pendant toute la nuit, ca m'a trouvé 4 fichiers que j'ai supprimé
j'ai essayé la methode regedit en allant renommer le explorer. j'ai supprimé tous les fichiers temp.
Rien à faire!
j'ai aussi voulu faire HijackThis mais même en mode sans échec il ne me laisse pas l'installer.
J'ai peut être mal fait quelque chose, quelqu'un a eu le même probleme?
cette version du virus est censée être facile à supprimée...
Quelqu'un pourrait me guider??
c'est urgent, j'ai besoin de cet ordi pour aller travailler demain, et je n'ai pas trop envie d'annoncer a mon patron qu'il y a un virus sur son ordi, surtout que je suis stagiaire...
Merci d'avance !
Je suis sous Vista sur mon ordinateur de travail et je suis infectée par le virus "office central de lutte contre la criminalité liée aux TIC" "activité illicite démelée"
J'ai essayé toutes les méthodes de Malekal:
j'ai fais Rogue Killer et tout supprimé, j'ai fais une analyse malware byte complète pendant toute la nuit, ca m'a trouvé 4 fichiers que j'ai supprimé
j'ai essayé la methode regedit en allant renommer le explorer. j'ai supprimé tous les fichiers temp.
Rien à faire!
j'ai aussi voulu faire HijackThis mais même en mode sans échec il ne me laisse pas l'installer.
J'ai peut être mal fait quelque chose, quelqu'un a eu le même probleme?
cette version du virus est censée être facile à supprimée...
Quelqu'un pourrait me guider??
c'est urgent, j'ai besoin de cet ordi pour aller travailler demain, et je n'ai pas trop envie d'annoncer a mon patron qu'il y a un virus sur son ordi, surtout que je suis stagiaire...
Merci d'avance !
A voir également:
- Virus gendarmerie : aucune méthode ne marche!
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Virus informatique - Guide
39 réponses
salut,
on peut le supprimer avec OTL ......... ou en live cd otlpe ....
inutile de prendre un congé maladie et de l'amener chez l'informaticien qui va:
1) te dire qu'on ne sait rien faire
2) faire une sauvegarde de tes fichiers (payante)
3) formater ton pc et réinstaller un windows (légal?) -> service payant également.
faut voir, si tu suis les consignes correctement et reste zen !!!
Salut Guillaume au passage.
A+
.::. Contributeur Sécurité .::.
on peut le supprimer avec OTL ......... ou en live cd otlpe ....
inutile de prendre un congé maladie et de l'amener chez l'informaticien qui va:
1) te dire qu'on ne sait rien faire
2) faire une sauvegarde de tes fichiers (payante)
3) formater ton pc et réinstaller un windows (légal?) -> service payant également.
faut voir, si tu suis les consignes correctement et reste zen !!!
Salut Guillaume au passage.
A+
.::. Contributeur Sécurité .::.
Ok, je t'envoi ca de suite, le temps de les récupérer.
Le rapport MalwareByte s'enregistre automatiquement? je ne l'ai pas sauvegardé.
Le rapport MalwareByte s'enregistre automatiquement? je ne l'ai pas sauvegardé.
Merci beaucoup de ta réponse rapide!
voici le rapport rogue killer apres suppression
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: utilisateur [Droits d'admin]
Mode: Suppression -- Date: 15/04/2012 09:34:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2250BH G2 +++++
--- User ---
[MBR] d7b0e82a1afb7d5a77c59a40b76f1d32
[BSP] 0a4c6d6b5cab4f4ba27e7d4a246ae340 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228231 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 467419136 | Size: 1025 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 469518704 | Size: 9218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: LEXAR JUMPDRIVE ELITE USB Device +++++
--- User ---
[MBR] a4a599783addbbf8bc93ae4adecaabb4
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 991 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
voici le rapport rogue killer apres suppression
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: utilisateur [Droits d'admin]
Mode: Suppression -- Date: 15/04/2012 09:34:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2250BH G2 +++++
--- User ---
[MBR] d7b0e82a1afb7d5a77c59a40b76f1d32
[BSP] 0a4c6d6b5cab4f4ba27e7d4a246ae340 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228231 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 467419136 | Size: 1025 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 469518704 | Size: 9218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: LEXAR JUMPDRIVE ELITE USB Device +++++
--- User ---
[MBR] a4a599783addbbf8bc93ae4adecaabb4
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 991 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malware Byte de cette nuit :
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.07
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
utilisateur :: PORTABL-GWLADYS [administrateur]
Protection: Désactivé
15/04/2012 00:16:44
mbam-log-2012-04-15 (00-16-44).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 349991
Temps écoulé: 48 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|43004 (Trojan.Agent) -> Données: C:\PROGRA~2\LOCALS~1\Temp\msvtmwa.bat -> Suppression au redémarrage.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\Windows\system32\userinit.exe,C:\windows\system32\119857BA27C9A7FC8C52.exe,) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\ProgramData\Local Settings\Temp\msvtmwa.bat (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.07
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
utilisateur :: PORTABL-GWLADYS [administrateur]
Protection: Désactivé
15/04/2012 00:16:44
mbam-log-2012-04-15 (00-16-44).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 349991
Temps écoulé: 48 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|43004 (Trojan.Agent) -> Données: C:\PROGRA~2\LOCALS~1\Temp\msvtmwa.bat -> Suppression au redémarrage.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\Windows\system32\userinit.exe,C:\windows\system32\119857BA27C9A7FC8C52.exe,) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\ProgramData\Local Settings\Temp\msvtmwa.bat (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
MalwareByte de ce matin :
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.07
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
utilisateur :: PORTABL-GWLADYS [administrateur]
Protection: Désactivé
15/04/2012 08:37:06
mbam-log-2012-04-15 (08-37-06).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 350000
Temps écoulé: 48 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|43004 (Trojan.Agent) -> Données: C:\PROGRA~2\LOCALS~1\Temp\msvtmwa.bat -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.07
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
utilisateur :: PORTABL-GWLADYS [administrateur]
Protection: Désactivé
15/04/2012 08:37:06
mbam-log-2012-04-15 (08-37-06).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 350000
Temps écoulé: 48 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|43004 (Trojan.Agent) -> Données: C:\PROGRA~2\LOCALS~1\Temp\msvtmwa.bat -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
C'est fait, je te les ai tous posté, tu en penses quoi?
Je suis vraiment dans la m**** si je n'arrive pas à l'enlever...
En tous cas merci beaucoup de prendre du temps si tot un dimanche matin pour m'aider !
Je suis vraiment dans la m**** si je n'arrive pas à l'enlever...
En tous cas merci beaucoup de prendre du temps si tot un dimanche matin pour m'aider !
C'est ça qu'il te faut? j'ai fais scan puis rapport:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: utilisateur [Droits d'admin]
Mode: Recherche -- Date: 15/04/2012 09:54:17
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2250BH G2 +++++
--- User ---
[MBR] d7b0e82a1afb7d5a77c59a40b76f1d32
[BSP] 0a4c6d6b5cab4f4ba27e7d4a246ae340 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228231 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 467419136 | Size: 1025 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 469518704 | Size: 9218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: LEXAR JUMPDRIVE ELITE USB Device +++++
--- User ---
[MBR] a4a599783addbbf8bc93ae4adecaabb4
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 991 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: utilisateur [Droits d'admin]
Mode: Recherche -- Date: 15/04/2012 09:54:17
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[] HKLM\[...]\Run : () -> ACCESS DENIED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2250BH G2 +++++
--- User ---
[MBR] d7b0e82a1afb7d5a77c59a40b76f1d32
[BSP] 0a4c6d6b5cab4f4ba27e7d4a246ae340 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228231 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 467419136 | Size: 1025 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 469518704 | Size: 9218 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: LEXAR JUMPDRIVE ELITE USB Device +++++
--- User ---
[MBR] a4a599783addbbf8bc93ae4adecaabb4
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 991 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Re
Je ne vois aucunes traces.
As tu encore cette fenêtre de présente?
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+
Je ne vois aucunes traces.
As tu encore cette fenêtre de présente?
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+