Suite virus Gendarmerie
sochantal
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
J'ai été infecté par le virus de la gendarmerie, le pc demarre en mode sans echec, j'ai fait malwares bytes anti-malware et il m'a trouvé la cause et a tout supprimer.
Je suis également allé en invite de commande pour remettre explorer.exe.
Mais rien y fait je n'arrive tjs pas a démarrer en mode normal.
Le pc reste en ecran noir et il tourne.
J'ai lancer Hijackthis mais je ne sais pas lire le rapport.
Aider moi
J'ai été infecté par le virus de la gendarmerie, le pc demarre en mode sans echec, j'ai fait malwares bytes anti-malware et il m'a trouvé la cause et a tout supprimer.
Je suis également allé en invite de commande pour remettre explorer.exe.
Mais rien y fait je n'arrive tjs pas a démarrer en mode normal.
Le pc reste en ecran noir et il tourne.
J'ai lancer Hijackthis mais je ne sais pas lire le rapport.
Aider moi
A voir également:
- Suite virus Gendarmerie
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
5 réponses
Bonjour
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Voila le rapport merci
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: seb [Droits d'admin]
Mode: Recherche -- Date: 16/06/2012 13:42:02
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[PREVRUN] HKLM\[...]\Run : NvSvc (RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart) -> FOUND
[PREVRUN] HKLM\[...]\Run : NvCplDaemon (RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup) -> FOUND
[PREVRUN] HKLM\[...]\Run : NvMediaCenter (RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit) -> FOUND
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{F65FDDD4-A4F8-4B5C-8629-3E5AD84EA4C9} : NameServer (192.168.10.110 10.11.12.14) -> FOUND
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{F65FDDD4-A4F8-4B5C-8629-3E5AD84EA4C9} : NameServer (192.168.10.110 10.11.12.14) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST325082 0AS SCSI Disk Device +++++
--- User ---
[MBR] fa48044e8041a8737435229b8ff1bede
[BSP] fdac49da326886f98ec77e91abf6528c : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 8197 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16787925 | Size: 230276 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 07325084c152dd0f985d0d0063a7bcd7
[BSP] 19040b8ad39a36533b4dd7a8fbbba972 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3816 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: seb [Droits d'admin]
Mode: Recherche -- Date: 16/06/2012 13:42:02
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[PREVRUN] HKLM\[...]\Run : NvSvc (RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart) -> FOUND
[PREVRUN] HKLM\[...]\Run : NvCplDaemon (RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup) -> FOUND
[PREVRUN] HKLM\[...]\Run : NvMediaCenter (RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit) -> FOUND
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{F65FDDD4-A4F8-4B5C-8629-3E5AD84EA4C9} : NameServer (192.168.10.110 10.11.12.14) -> FOUND
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{F65FDDD4-A4F8-4B5C-8629-3E5AD84EA4C9} : NameServer (192.168.10.110 10.11.12.14) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST325082 0AS SCSI Disk Device +++++
--- User ---
[MBR] fa48044e8041a8737435229b8ff1bede
[BSP] fdac49da326886f98ec77e91abf6528c : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 8197 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16787925 | Size: 230276 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 07325084c152dd0f985d0d0063a7bcd7
[BSP] 19040b8ad39a36533b4dd7a8fbbba972 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3816 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Re
A quoi corresponde ces autres rapports de Roguekiller?
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
A quoi corresponde ces autres rapports de Roguekiller?
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re
# Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Télécharge et installe UsbFix de El Desaparecido , C_XX & Chimay8
Ici http://eldesaparecido.com/usbfix.html
Ou si problème
http://general-changelog-team.fr/telechargements/logiciels/viewdownload/80-outils-de-el-desaparecido/32-usbfix
Tutoriel de Malekal_Morte si besoin, merci à lui : https://www.malekal.com/usbfix-supprimer-virus-usb/
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
# Clic droit "Exécuter en tant qu'administrateur" sur le raccourci UsbFix présent sur ton bureau.
# Choisi Suppression
# Laisse travailler l outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra.
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. (C:\UsbFix.txt)
(CTRL+A Pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
@+
# Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Télécharge et installe UsbFix de El Desaparecido , C_XX & Chimay8
Ici http://eldesaparecido.com/usbfix.html
Ou si problème
http://general-changelog-team.fr/telechargements/logiciels/viewdownload/80-outils-de-el-desaparecido/32-usbfix
Tutoriel de Malekal_Morte si besoin, merci à lui : https://www.malekal.com/usbfix-supprimer-virus-usb/
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
# Clic droit "Exécuter en tant qu'administrateur" sur le raccourci UsbFix présent sur ton bureau.
# Choisi Suppression
# Laisse travailler l outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra.
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. (C:\UsbFix.txt)
(CTRL+A Pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
@+