Virus gendarmerie et fichiers bloqués

Fermé
bubu76 - 2 juin 2012 à 16:58
 Utilisateur anonyme - 2 juin 2012 à 21:07
Bonjour,

J'ai eu le virus gendarmerie et grâce à divers forum je pense m'en être enfin débarassée
par contre mes fichiers sont tjs bloqués et j'ai commencé à suivre la procédure ZHPdiag seulement mnt je suis bloquée je ne sais plus quoi faire...
j'ai bcp de fichiers importants svp aidez moi...
A voir également:

8 réponses

Bonjour

[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport

@+


PS
Poste en plus les différents rapports des outils que tu as utilisé

Merci

---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
2
Utilisateur anonyme
2 juin 2012 à 17:17
Re

Relance Roguekiller option Racc RAZ et poste moi son rapport

Merci

@+
1
Alors j'ai utilisé rogue killer puis supprimer ce qu'il me disait
ensuite j'ai fait un scan avec malwarebytes
après avoir redémarré mon ordi la page ne me bloquait plus mais en revanche je ne peux plus ouvrir mes fichiers


voici le rapport qu'il m'a fait il y a 2 min suite à tes instructions :

RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Recherche -- Date: 02/06/2012 17:09:04

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] matsnu1decrypt[1].exe -- C:\Users\bébé d'amour\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\K29RU3L2\matsnu1decrypt[1].exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-22ZAT0 ATA Device +++++
--- User ---
[MBR] 63b18d727850a995e6e475e99b7c9cc4
[BSP] 5f6a1ae8fe4ea30497ab168d52fbb481 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25167872 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25372672 | Size: 464550 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: Hitachi HTS547564A9E384 USB Device +++++
--- User ---
[MBR] 8c2104c172353dbbbdb43355c3abfac6
[BSP] 996a492d8b382025cb908c44003e1aef : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 610477 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt



merci de ton aide précieuse comme t'as pu voir je ne suis pas très douée en informatique...
0
voilà :


RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 02/06/2012 17:20:26

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 491 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 17 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1023 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume4 -- 0x3 --> Restored

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt



bon c'est du chinois pr moi jspr que tu pourras m'aider ^^
merci de ton aide en tt cas
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Re

Télécharge RannohDecryptor.exe de Kaspersky et enregistre-le sur ton Bureau
Exécute RannohDecryptor.exe par clic-droit -> Exécuter en tant qu'administrateur
Sélectionne tous les lecteurs à analyser dans Change paramètres et valide par OK
Clique sur Start scan


L'utilitaire va chercher les fichiers cryptés, il faudra lui indiquer le chemin d'un fichier non crypté si demandé.
Trouve un fichier sain dans une de tes sauvegarde, sur un clé usb, un autre pc, ou un fichier que tu peux retrouver quelque part qui soit la copie non modifiée d'un des fichiers crypté.

L'outil va, par comparaison entre les 2 fichiers, identifier le mode de cryptage et pouvoir ainsi appliquer le décryptage correspondant à tous tes fichiers locked
Un rapport RannohDecryptor.Version_Date_Time_log.txt est enregistré sous C:\

Utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports, et poste les liens dans ta prochaine réponse

Après vérification, tu peux supprimer les copies de fichiers cryptés avec le nom locked si le décryptage a réussi, avec l'option Delete crypted files after decryption dans Change parameters -> Additional options

Cette variante ne chiffre pas seulement les données personnelles de l'utilisateur, elle y a aussi accès et notamment aux mots de passe enregistrés sur le système. Il faudra surveiller tout compte bancaire, de messagerie ou réseaux sociaux et changer impérativement tous tes mots de passe
(Merci hackinginterdit pour le canned)
@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
0
jonathan1759
2 juin 2012 à 20:26
merci pour vos réponse ça m'a bien aidé. j'ai chopé ce virus du gendarme une nouvelle fois la 1ere ça m avait cramé ma carte mère. par-contre connaissez vous un excellent moyen d'éviter de le rechoper car c est vraiment un virus de m**** et je ne voudrais pas regalérer ou recramé une carte. merci
0
Utilisateur anonyme
2 juin 2012 à 20:41
Re

j'ai chopé ce virus du gendarme une nouvelle fois
Ce n'est pas ce virus qui a cramé ta carte mère;juste une coïncidence.

Mais la première fois
tu n'as pas fait ce qui mentionné sur tous les forums concernant ce problème ;-((

A savoir:>>>
Mettre à jour ton PC

Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.


Tiens moi au courant

Merci

@+
0
jonathan1759
2 juin 2012 à 20:54
merci pour ton conseil je vais faire en sorte de le faire assez rapidement la j essai de récupérer mes fichier bloqué mais avec du mal certain ne revienne pas du tt
0
jonathan1759
2 juin 2012 à 20:57
sur certain fichier se trouvant sur mon bureau j ai rectifier le nom ( en enlevant "locked" et l'extension juste aprés .JPG ) et cela je n arrive pas a les récupérer et de plus je ne peux pas faire de restauration système car mon pc me dit qu aucun pt de sauvegarde extèrieur n' éxiste
0
Re

Comment procèdes tu ?
Et avec quel utilitaire?
Celui que je t'ai conseillé?


@+
0
jonathan1759
2 juin 2012 à 21:04
nan en fait j y suis depuis milieu d' aprés midi et j'avais vu sur un forum un logiciel c'est kaspersky rannohDecryptor
0
Utilisateur anonyme
2 juin 2012 à 21:07
Re

Je te laisse gérer ;je viens seulement de constater que tu es sur le sujet de quelqu'un ;-)
Sinon ;en cas de problèmes tu ouvres ton propre sujet

Merci
0