A voir également:
- Virus gendarmerie et fichiers bloqués
- Wetransfer gratuit fichiers lourd - Guide
- Renommer plusieurs fichiers en même temps - Guide
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Explorateur de fichiers - Guide
8 réponses
Utilisateur anonyme
Modifié par Guillaume5188 le 2/06/2012 à 17:02
Modifié par Guillaume5188 le 2/06/2012 à 17:02
Bonjour
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
PSPoste en plus les différents rapports des outils que tu as utilisé
Merci
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
PSPoste en plus les différents rapports des outils que tu as utilisé
Merci
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Utilisateur anonyme
2 juin 2012 à 17:17
2 juin 2012 à 17:17
Re
Relance Roguekiller option Racc RAZ et poste moi son rapport
Merci
@+
Relance Roguekiller option Racc RAZ et poste moi son rapport
Merci
@+
Alors j'ai utilisé rogue killer puis supprimer ce qu'il me disait
ensuite j'ai fait un scan avec malwarebytes
après avoir redémarré mon ordi la page ne me bloquait plus mais en revanche je ne peux plus ouvrir mes fichiers
voici le rapport qu'il m'a fait il y a 2 min suite à tes instructions :
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Recherche -- Date: 02/06/2012 17:09:04
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] matsnu1decrypt[1].exe -- C:\Users\bébé d'amour\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\K29RU3L2\matsnu1decrypt[1].exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-22ZAT0 ATA Device +++++
--- User ---
[MBR] 63b18d727850a995e6e475e99b7c9cc4
[BSP] 5f6a1ae8fe4ea30497ab168d52fbb481 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25167872 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25372672 | Size: 464550 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Hitachi HTS547564A9E384 USB Device +++++
--- User ---
[MBR] 8c2104c172353dbbbdb43355c3abfac6
[BSP] 996a492d8b382025cb908c44003e1aef : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 610477 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
merci de ton aide précieuse comme t'as pu voir je ne suis pas très douée en informatique...
ensuite j'ai fait un scan avec malwarebytes
après avoir redémarré mon ordi la page ne me bloquait plus mais en revanche je ne peux plus ouvrir mes fichiers
voici le rapport qu'il m'a fait il y a 2 min suite à tes instructions :
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Recherche -- Date: 02/06/2012 17:09:04
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] matsnu1decrypt[1].exe -- C:\Users\bébé d'amour\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\K29RU3L2\matsnu1decrypt[1].exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-22ZAT0 ATA Device +++++
--- User ---
[MBR] 63b18d727850a995e6e475e99b7c9cc4
[BSP] 5f6a1ae8fe4ea30497ab168d52fbb481 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12288 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25167872 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25372672 | Size: 464550 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Hitachi HTS547564A9E384 USB Device +++++
--- User ---
[MBR] 8c2104c172353dbbbdb43355c3abfac6
[BSP] 996a492d8b382025cb908c44003e1aef : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 610477 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
merci de ton aide précieuse comme t'as pu voir je ne suis pas très douée en informatique...
voilà :
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 02/06/2012 17:20:26
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 491 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 17 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1023 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume4 -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
bon c'est du chinois pr moi jspr que tu pourras m'aider ^^
merci de ton aide en tt cas
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: bébé d'amour [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 02/06/2012 17:20:26
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 491 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 17 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1023 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume4 -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
bon c'est du chinois pr moi jspr que tu pourras m'aider ^^
merci de ton aide en tt cas
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
Modifié par Guillaume5188 le 2/06/2012 à 17:30
Modifié par Guillaume5188 le 2/06/2012 à 17:30
Re
Télécharge RannohDecryptor.exe de Kaspersky et enregistre-le sur ton Bureau
Exécute RannohDecryptor.exe par clic-droit -> Exécuter en tant qu'administrateur
Sélectionne tous les lecteurs à analyser dans Change paramètres et valide par OK
Clique sur Start scan
L'utilitaire va chercher les fichiers cryptés, il faudra lui indiquer le chemin d'un fichier non crypté si demandé.
Trouve un fichier sain dans une de tes sauvegarde, sur un clé usb, un autre pc, ou un fichier que tu peux retrouver quelque part qui soit la copie non modifiée d'un des fichiers crypté.
L'outil va, par comparaison entre les 2 fichiers, identifier le mode de cryptage et pouvoir ainsi appliquer le décryptage correspondant à tous tes fichiers locked
Un rapport RannohDecryptor.Version_Date_Time_log.txt est enregistré sous C:\
Utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports, et poste les liens dans ta prochaine réponse
Après vérification, tu peux supprimer les copies de fichiers cryptés avec le nom locked si le décryptage a réussi, avec l'option Delete crypted files after decryption dans Change parameters -> Additional options
Cette variante ne chiffre pas seulement les données personnelles de l'utilisateur, elle y a aussi accès et notamment aux mots de passe enregistrés sur le système. Il faudra surveiller tout compte bancaire, de messagerie ou réseaux sociaux et changer impérativement tous tes mots de passe
(Merci hackinginterdit pour le canned)
@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Télécharge RannohDecryptor.exe de Kaspersky et enregistre-le sur ton Bureau
Exécute RannohDecryptor.exe par clic-droit -> Exécuter en tant qu'administrateur
Sélectionne tous les lecteurs à analyser dans Change paramètres et valide par OK
Clique sur Start scan
L'utilitaire va chercher les fichiers cryptés, il faudra lui indiquer le chemin d'un fichier non crypté si demandé.
Trouve un fichier sain dans une de tes sauvegarde, sur un clé usb, un autre pc, ou un fichier que tu peux retrouver quelque part qui soit la copie non modifiée d'un des fichiers crypté.
L'outil va, par comparaison entre les 2 fichiers, identifier le mode de cryptage et pouvoir ainsi appliquer le décryptage correspondant à tous tes fichiers locked
Un rapport RannohDecryptor.Version_Date_Time_log.txt est enregistré sous C:\
Utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports, et poste les liens dans ta prochaine réponse
Après vérification, tu peux supprimer les copies de fichiers cryptés avec le nom locked si le décryptage a réussi, avec l'option Delete crypted files after decryption dans Change parameters -> Additional options
Cette variante ne chiffre pas seulement les données personnelles de l'utilisateur, elle y a aussi accès et notamment aux mots de passe enregistrés sur le système. Il faudra surveiller tout compte bancaire, de messagerie ou réseaux sociaux et changer impérativement tous tes mots de passe
(Merci hackinginterdit pour le canned)
@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
merci pour vos réponse ça m'a bien aidé. j'ai chopé ce virus du gendarme une nouvelle fois la 1ere ça m avait cramé ma carte mère. par-contre connaissez vous un excellent moyen d'éviter de le rechoper car c est vraiment un virus de m**** et je ne voudrais pas regalérer ou recramé une carte. merci
Utilisateur anonyme
2 juin 2012 à 20:41
2 juin 2012 à 20:41
Re
j'ai chopé ce virus du gendarme une nouvelle fois
Ce n'est pas ce virus qui a cramé ta carte mère;juste une coïncidence.
Mais la première fois tu n'as pas fait ce qui mentionné sur tous les forums concernant ce problème ;-((
A savoir:>>> Mettre à jour ton PC
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant
Merci
@+
j'ai chopé ce virus du gendarme une nouvelle fois
Ce n'est pas ce virus qui a cramé ta carte mère;juste une coïncidence.
Mais la première fois tu n'as pas fait ce qui mentionné sur tous les forums concernant ce problème ;-((
A savoir:>>> Mettre à jour ton PC
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant
Merci
@+
merci pour ton conseil je vais faire en sorte de le faire assez rapidement la j essai de récupérer mes fichier bloqué mais avec du mal certain ne revienne pas du tt