Supprimer security shield

Fermé
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 - 15 juil. 2012 à 18:17
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 19 juil. 2012 à 11:01
Bonjour, tous est dans le titre depuis quelques minute ça n'arrête pas help me pleas :(
cordialement
magicus



A voir également:

4 réponses

Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
15 juil. 2012 à 18:18
Salut,
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
1
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
15 juil. 2012 à 18:20
wouaw ça c'est rapide je suis xp mais c'est pareil non ? je le fait de suite
0
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
15 juil. 2012 à 18:37
RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Recherche -- Date: 15/07/2012 18:35:40

¤¤¤ Processus malicieux: 5 ¤¤¤
[WINDOW : Security Shield] vvvhsli.exe -- C:\Documents and Settings\Admin\Local Settings\Application Data\vvvhsli.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
[SUSP PATH] visicom_antiphishing.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing-tray.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing-tray.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : Anti-phishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe") -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> FOUND
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80567B6D -> HOOKED (Unknown @ 0xF7AA223C)
SSDT[41] : NtCreateKey @ 0x805737EF -> HOOKED (Unknown @ 0xF7AA21F6)
SSDT[50] : NtCreateSection @ 0x805653B3 -> HOOKED (Unknown @ 0xF7AA2246)
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7AA21EC)
SSDT[63] : NtDeleteKey @ 0x80595A22 -> HOOKED (Unknown @ 0xF7AA21FB)
SSDT[65] : NtDeleteValueKey @ 0x80593642 -> HOOKED (Unknown @ 0xF7AA2205)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7AA2237)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7AA220A)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7AA21D8)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7AA21DD)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7AA2214)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7AA220F)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7AA224B)
SSDT[247] : NtSetValueKey @ 0x8057DA5B -> HOOKED (Unknown @ 0xF7AA2200)
SSDT[257] : NtTerminateProcess @ 0x805857B9 -> HOOKED (Unknown @ 0xF7AA21E7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7AA2250)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7AA2255)

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: MAXTOR 6L040J2 +++++
--- User ---
[MBR] 8445060f9345bcf869a03231a1808e03
[BSP] 16245b79f70c0ef7e792d1bbb70c893f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: SAMSUNG SV0813H +++++
--- User ---
[MBR] 6266be604e36fabd4f04fc539d63430a
[BSP] 79b6a129cc91bc5982cb48b80a5b3484 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 4651 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 9525600 | Size: 71687 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
15 juil. 2012 à 18:42
wouaw tous est rapide avec vous c'est génial mille merci c'est super ;) s'y je pourais + 999 sans hésiter :D
cordialement :)
tous mes respect
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
15 juil. 2012 à 18:45
Re,
On n'a pas terminé!
* Relance RogueKiller puis choisis "Suppression" et poste le rapport stp
* Ensuite fais ce qui suit :
/!\ ATTENTION : cette analyse peut durer quelques heures /!\

* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware

=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

==> Ce logiciel gratuit est à garder.

=================================

* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"

A la fin de l'analyse, si MBAM n'a rien trouvé :

* Clique sur OK, le rapport s'ouvre spontanément

Si des menaces ont été détectées :

* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"

* Copie/colle le rapport dans le prochain message


Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
1
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
16 juil. 2012 à 15:04
a!!! ops hehe
oki ;p
0
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
16 juil. 2012 à 15:10
voilas j'ai refait un scan puis supprimer
le rapport :
RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date: 16/07/2012 15:06:49

¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
[SUSP PATH] visicom_antiphishing.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : Anti-phishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe") -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> NOT REMOVED, USE PROXYFIX
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80567B6D -> HOOKED (Unknown @ 0xF7A50214)
SSDT[41] : NtCreateKey @ 0x805737EF -> HOOKED (Unknown @ 0xF7A501CE)
SSDT[50] : NtCreateSection @ 0x805653B3 -> HOOKED (Unknown @ 0xF7A5021E)
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7A501C4)
SSDT[63] : NtDeleteKey @ 0x80595A22 -> HOOKED (Unknown @ 0xF7A501D3)
SSDT[65] : NtDeleteValueKey @ 0x80593642 -> HOOKED (Unknown @ 0xF7A501DD)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7A5020F)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7A501E2)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7A501B0)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7A501B5)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7A501EC)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7A501E7)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7A50223)
SSDT[247] : NtSetValueKey @ 0x8057DA5B -> HOOKED (Unknown @ 0xF7A501D8)
SSDT[257] : NtTerminateProcess @ 0x805857B9 -> HOOKED (Unknown @ 0xF7A501BF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A50228)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A5022D)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: MAXTOR 6L040J2 +++++
--- User ---
[MBR] 8445060f9345bcf869a03231a1808e03
[BSP] 16245b79f70c0ef7e792d1bbb70c893f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: SAMSUNG SV0813H +++++
--- User ---
[MBR] 6266be604e36fabd4f04fc539d63430a
[BSP] 79b6a129cc91bc5982cb48b80a5b3484 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 4651 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 9525600 | Size: 71687 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
16 juil. 2012 à 16:25
Salut,
* Relance Rogue Killer puis choisis "Proxy RAZ" et poste le rapport
* N'oublie pas le rapport mbam
1
magicustilicool Messages postés 388 Date d'inscription jeudi 27 octobre 2011 Statut Membre Dernière intervention 21 juillet 2018 16
19 juil. 2012 à 10:17
pardon pour le retard :s
voila le rapport mais je n'est pas trouver raport mbam :

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Proxy RAZ -- Date: 19/07/2012 10:14:44

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> DELETED

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
19 juil. 2012 à 11:01
Bonjour,
Lance mbam, clique sur l'onglet : Rapports/Logs, choisis le dernier rapport, fais copier/coller directement ici, si tu n'as pas lancé mbam juste après RogueKiller relance le maintenant et poste le rapport stp
0