Virus gendarmerie aide
vic86
Messages postés
6
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour, je viens d'avoir le virus gendarmerie et tout mon ordi est bloqué! J'ai été sur de nombreux forums et j'ai téléchargé Roguekiller mais je ne comprend vraiment rien, est-ce que quelqu'un pourrait m'aider? Merci d'avance! :)
A voir également:
- Virus gendarmerie aide
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Message virus iphone site adulte - Forum iPhone
14 réponses
Bonjour
Salut Electricien69 ;-)
Pour avancer :
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Salut Electricien69 ;-)
Pour avancer :
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
J'espère qu'il est efficace ce RogueKiller, parce que j'ai dépanné deux pc ayant eu ce virus, et ce logiciel ne trouvait jamais rien...
re,
(coucou Guillaume :D)
@ Vic86 :
en mode sans echec avec la prise en charge du réseau, si tu peux :
lance roguekiller directement et après scan préalable, en mode suppression, poste son rapport
https://forums.commentcamarche.net/forum/affich-25051668-virus-gendarmerie-aide#5
@ HeeroYuy666 :
tu as peut être dépanné 2 pc, on ne compte plus le nombre depuis le début de l'infection, il y a 5 mois déjà !
avec ta manip pour la clé Shell, on peut aussi, mais tu ne tues pas la clé Run et l'infection reste en mémoire au démarrage, un seul redémarrage et elle revient !
quand on ne connait pas un outil, on l'essaie avant de juger :D
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
(coucou Guillaume :D)
@ Vic86 :
en mode sans echec avec la prise en charge du réseau, si tu peux :
lance roguekiller directement et après scan préalable, en mode suppression, poste son rapport
https://forums.commentcamarche.net/forum/affich-25051668-virus-gendarmerie-aide#5
@ HeeroYuy666 :
tu as peut être dépanné 2 pc, on ne compte plus le nombre depuis le début de l'infection, il y a 5 mois déjà !
avec ta manip pour la clé Shell, on peut aussi, mais tu ne tues pas la clé Run et l'infection reste en mémoire au démarrage, un seul redémarrage et elle revient !
quand on ne connait pas un outil, on l'essaie avant de juger :D
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
Merci à tous pour vos réponses. Je viens de faire le scan avec Roguekiller et j'ai le rapport suivant:
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK1059GSM SATA Disk Device +++++
--- User ---
[MBR] ac2fd023e6d2a5e5949971cc8da5c2ab
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 935536 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1916387328 | Size: 18030 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1953312768 | Size: 102 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 0f65b5f2ad1015d13a22eced89b2f904
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Que dois-je faire ensuite? :)
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK1059GSM SATA Disk Device +++++
--- User ---
[MBR] ac2fd023e6d2a5e5949971cc8da5c2ab
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 935536 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1916387328 | Size: 18030 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1953312768 | Size: 102 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 0f65b5f2ad1015d13a22eced89b2f904
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Que dois-je faire ensuite? :)
Oups désoler j'ai oublié de vous mettre le début du rapport je sais pas si c'est utile mais bon.
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: victoire [Droits d'admin]
Mode: Recherche -- Date: 29/04/2012 12:16:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Kujytuo ("C:\Users\victoire\AppData\Roaming\kujytuo.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : Update (C:\Users\victoire\AppData\Roaming\hnszs0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3339930188-2739031976-2833556670-1001[...]\Run : Kujytuo ("C:\Users\victoire\AppData\Roaming\kujytuo.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3339930188-2739031976-2833556670-1001[...]\Run : Update (C:\Users\victoire\AppData\Roaming\hnszs0.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: victoire [Droits d'admin]
Mode: Recherche -- Date: 29/04/2012 12:16:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : Kujytuo ("C:\Users\victoire\AppData\Roaming\kujytuo.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : Update (C:\Users\victoire\AppData\Roaming\hnszs0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3339930188-2739031976-2833556670-1001[...]\Run : Kujytuo ("C:\Users\victoire\AppData\Roaming\kujytuo.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3339930188-2739031976-2833556670-1001[...]\Run : Update (C:\Users\victoire\AppData\Roaming\hnszs0.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
Voici le rapport:
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: victoire [Droits d'admin]
Mode: Suppression -- Date: 29/04/2012 14:40:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK1059GSM SATA Disk Device +++++
--- User ---
[MBR] ac2fd023e6d2a5e5949971cc8da5c2ab
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 935536 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1916387328 | Size: 18030 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1953312768 | Size: 102 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 0f65b5f2ad1015d13a22eced89b2f904
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: victoire [Droits d'admin]
Mode: Suppression -- Date: 29/04/2012 14:40:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK1059GSM SATA Disk Device +++++
--- User ---
[MBR] ac2fd023e6d2a5e5949971cc8da5c2ab
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 935536 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1916387328 | Size: 18030 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1953312768 | Size: 102 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 0f65b5f2ad1015d13a22eced89b2f904
[BSP] 3245da64754b627a3e2fb90f86690590 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
Bon, alors je vais faire un copier / coller du message que j'ai envoyé précédemment à un internaute dans le même cas :
Tu vas dans "mode sans échec avec invite de commande".
Ensuite, dans la fenêtre ms dos, tu met : regedit
Ensuite, tu vas dans :
HKEY_LOCAL_MACHINE", puis dans "SOFTWARE", puis dans "Microsoft", puis
dans "Windows NT", puis dans "CurrentVersion", puis dans "Winlogon".
A droite, tu dois normalement voir "Shell".
Double clique dessus, et le nom du processus "explorer.exe" est là.
tu efface toute la commande et tu la re écrit exactement pareil.
Ensuite dans la fenêtre ms dos, tu met : shutdown /r /t 1
Ton pc va redémarrer normalement.
Tu vas dans "mode sans échec avec invite de commande".
Ensuite, dans la fenêtre ms dos, tu met : regedit
Ensuite, tu vas dans :
HKEY_LOCAL_MACHINE", puis dans "SOFTWARE", puis dans "Microsoft", puis
dans "Windows NT", puis dans "CurrentVersion", puis dans "Winlogon".
A droite, tu dois normalement voir "Shell".
Double clique dessus, et le nom du processus "explorer.exe" est là.
tu efface toute la commande et tu la re écrit exactement pareil.
Ensuite dans la fenêtre ms dos, tu met : shutdown /r /t 1
Ton pc va redémarrer normalement.