Disque dur vide à cause d'un virus
Fermé
Bastou
-
24 mai 2012 à 03:48
hyuga59 Messages postés 287 Date d'inscription mardi 27 mars 2012 Statut Membre Dernière intervention 25 mai 2012 - 25 mai 2012 à 13:56
hyuga59 Messages postés 287 Date d'inscription mardi 27 mars 2012 Statut Membre Dernière intervention 25 mai 2012 - 25 mai 2012 à 13:56
A voir également:
- Disque dur vide à cause d'un virus
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Chkdsk disque dur externe - Guide
- Remplacer disque dur par ssd - Guide
- Nettoyage disque dur - Guide
5 réponses
hyuga59
Messages postés
287
Date d'inscription
mardi 27 mars 2012
Statut
Membre
Dernière intervention
25 mai 2012
53
24 mai 2012 à 08:58
24 mai 2012 à 08:58
Bonjour,
Peux tu poster le rapport de Roguekiller, s'il te plait
Merci
Peux tu poster le rapport de Roguekiller, s'il te plait
Merci
Voila comme demander le rapport :
RogueKiller V7.4.5 [18/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Recherche -- Date: 24/05/2012 14:06:56
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] LULnchr.exe -- C:\Users\Bastou\AppData\Local\Logitech® Webcam Software\Logishrd\LU2.0\LULnchr.exe -> KILLED [TermProc]
[SUSP PATH] LogitechUpdate.exe -- C:\Users\Bastou\AppData\Local\Logitech® Webcam Software\Logishrd\LU2.0\LogitechUpdate.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD103SJ ATA Device +++++
--- User ---
[MBR] 8e464ee5c66934d506da477633d474af
[BSP] b4ad4c678b4e63ecf03118a814f4d885 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: OCZ-VERTEX2 ATA Device +++++
--- User ---
[MBR] 7e8c15240b8219f7895b5d548272f1c9
[BSP] 00839d4ace5717e7c2b49f918dc90217 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.4.5 [18/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Recherche -- Date: 24/05/2012 14:06:56
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] LULnchr.exe -- C:\Users\Bastou\AppData\Local\Logitech® Webcam Software\Logishrd\LU2.0\LULnchr.exe -> KILLED [TermProc]
[SUSP PATH] LogitechUpdate.exe -- C:\Users\Bastou\AppData\Local\Logitech® Webcam Software\Logishrd\LU2.0\LogitechUpdate.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD103SJ ATA Device +++++
--- User ---
[MBR] 8e464ee5c66934d506da477633d474af
[BSP] b4ad4c678b4e63ecf03118a814f4d885 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: OCZ-VERTEX2 ATA Device +++++
--- User ---
[MBR] 7e8c15240b8219f7895b5d548272f1c9
[BSP] 00839d4ace5717e7c2b49f918dc90217 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
hyuga59
Messages postés
287
Date d'inscription
mardi 27 mars 2012
Statut
Membre
Dernière intervention
25 mai 2012
53
24 mai 2012 à 14:25
24 mai 2012 à 14:25
Re,
bonjour,
1) relance roguekiller, laisse faire le préscan puis clique sur scan.
Clique sur Suppression. Clique sur Rapport et copie colle le contenu
2) relance roguekiller, laisse faire le préscan puis clique sur scan
Clique sur Raccourci Raz. Clique sur Rapport et copie colle le contenu
bonjour,
1) relance roguekiller, laisse faire le préscan puis clique sur scan.
Clique sur Suppression. Clique sur Rapport et copie colle le contenu
2) relance roguekiller, laisse faire le préscan puis clique sur scan
Clique sur Raccourci Raz. Clique sur Rapport et copie colle le contenu
Bonjour désolé du retard.
1) Après suppression voici le rapport :
RogueKiller V7.5.0 [24/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Suppression -- Date: 25/05/2012 13:36:09
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD103SJ ATA Device +++++
--- User ---
[MBR] 8e464ee5c66934d506da477633d474af
[BSP] b4ad4c678b4e63ecf03118a814f4d885 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: OCZ-VERTEX2 ATA Device +++++
--- User ---
[MBR] 7e8c15240b8219f7895b5d548272f1c9
[BSP] 00839d4ace5717e7c2b49f918dc90217 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[2].txt ; RKreport[3].txt
2) Après le RAZ voici le rapport :
RogueKiller V7.5.0 [24/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 25/05/2012 13:40:29
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 49 / Fail 0
Lancement rapide: Success 14 / Fail 0
Programmes: Success 236 / Fail 0
Menu demarrer: Success 89 / Fail 0
Dossier utilisateur: Success 11910 / Fail 0
Mes documents: Success 763 / Fail 0
Mes favoris: Success 29 / Fail 0
Mes images: Success 18 / Fail 0
Ma musique: Success 1 / Fail 0
Mes videos: Success 3 / Fail 0
Disques locaux: Success 88458 / Fail 0
Sauvegarde: [FOUND] Success 275 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume2 -- 0x3 --> Restored
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[4].txt >>
RKreport[3].txt ; RKreport[4].txt
Je tiens à vous signaler que après le raz tout mes icônes sont réapparu et le contenu de mon disque dur et de nouveau visible.
Je dois faire quelque chose d'autre pour plus de sécurité ?
Merci beaucoup de votre aide !
1) Après suppression voici le rapport :
RogueKiller V7.5.0 [24/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Suppression -- Date: 25/05/2012 13:36:09
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD103SJ ATA Device +++++
--- User ---
[MBR] 8e464ee5c66934d506da477633d474af
[BSP] b4ad4c678b4e63ecf03118a814f4d885 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: OCZ-VERTEX2 ATA Device +++++
--- User ---
[MBR] 7e8c15240b8219f7895b5d548272f1c9
[BSP] 00839d4ace5717e7c2b49f918dc90217 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[2].txt ; RKreport[3].txt
2) Après le RAZ voici le rapport :
RogueKiller V7.5.0 [24/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Bastou [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 25/05/2012 13:40:29
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 49 / Fail 0
Lancement rapide: Success 14 / Fail 0
Programmes: Success 236 / Fail 0
Menu demarrer: Success 89 / Fail 0
Dossier utilisateur: Success 11910 / Fail 0
Mes documents: Success 763 / Fail 0
Mes favoris: Success 29 / Fail 0
Mes images: Success 18 / Fail 0
Ma musique: Success 1 / Fail 0
Mes videos: Success 3 / Fail 0
Disques locaux: Success 88458 / Fail 0
Sauvegarde: [FOUND] Success 275 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume2 -- 0x3 --> Restored
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[4].txt >>
RKreport[3].txt ; RKreport[4].txt
Je tiens à vous signaler que après le raz tout mes icônes sont réapparu et le contenu de mon disque dur et de nouveau visible.
Je dois faire quelque chose d'autre pour plus de sécurité ?
Merci beaucoup de votre aide !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
hyuga59
Messages postés
287
Date d'inscription
mardi 27 mars 2012
Statut
Membre
Dernière intervention
25 mai 2012
53
Modifié par hyuga59 le 25/05/2012 à 13:56
Modifié par hyuga59 le 25/05/2012 à 13:56
Re,
Super
On va utiliser cet outil de diagnostic pour vérifier qu'il n'y est plus de trace d'infection sur le PC
Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
Pour me transmettre le rapport, utilise le site http://pjjoint.malekal.com/ car le rapport ZHPDiag est plutôt long. Copie-colle le lien donné par le site ici.
Merci
Super
On va utiliser cet outil de diagnostic pour vérifier qu'il n'y est plus de trace d'infection sur le PC
Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
Pour me transmettre le rapport, utilise le site http://pjjoint.malekal.com/ car le rapport ZHPDiag est plutôt long. Copie-colle le lien donné par le site ici.
Merci