Virus live security platinium

matwela33 -  
 Utilisateur anonyme -
Bonjour,
j'ai chopé un virus "live security platinium" qui est apparu comme un antivirus qu'il fallait que j'active. Antivir me l'a bloqué et apparemment je n'ai pas plus de pb que ça sur mon ordi, mais à chaque démarrage antivir me signale qu'il a détecté un virus et me propose de le supprimer mais apparemment ça n'a pas l'air d'être vraiment efficace car ça reviens sans arret... Quelqu'un aurait une solution??
merci d'avance
A voir également:

12 réponses

Utilisateur anonyme
 
bonjour,

il s'agit d'un rogue !!!

* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)

[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad

Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.

--
O.o°*??? Membre, Contributeur sécurité CCM o°.Oø¤º°'°º¤ø

O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
0
matwela33
 
voila le rapport ( je te remercie pour la rapidité de ta réponse!):

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date: 26/07/2012 19:06:19

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3486449920-2659045949-2493364593-1000[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\laurent\AppData\Local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\n.) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> FOUND
[ZeroAccess][FILE] @ : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> FOUND

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++
--- User ---
[MBR] d1705389447cf49cdf0eab752d7c313d
[BSP] af0a5aea6377bb2928e33f55a085e3c5 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 26626048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 26830848 | Size: 232481 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 502953984 | Size: 231356 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Utilisateur anonyme
 
relance roguekiller, clique sur supprimer,

poste son rapport !

0
matwela33
 
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Suppression -- Date: 26/07/2012 19:33:12

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\laurent\AppData\Local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\n.) -> REPLACED (c:\windows\system32\shell32.dll)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED AT REBOOT
[Del.Parent][FILE] 00000001.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\00000001.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 800000cb.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\800000cb.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED
[ZeroAccess][FILE] @ : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++
--- User ---
[MBR] d1705389447cf49cdf0eab752d7c313d
[BSP] af0a5aea6377bb2928e33f55a085e3c5 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 26626048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 26830848 | Size: 232481 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 502953984 | Size: 231356 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
Utilisateur anonyme
 
bon, tu as un Zeroaccess sur ton pc !

* Télécharge TDSSKiller sur ton bureau :

https://support.kaspersky.com/downloads/utils/tdsskiller.exe

* Lance le ( Utilisateurs de vista/Seven -> Clic droit puis " Exécuter en tant qu'administrateur " )

* Clique sur [Start Scan] pour démarrer l'analyse.

* Si des élements sont trouvés, cliques sur [Continue] puis sur [Reboot Now]

* Un rapport s'ouvrira au redémarrage du PC.

* Copie/Colle son contenu dans ta prochaine réponse.

Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt.

note :
Conserve l'action proposée par défaut par l'outil :

- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" ou Sptd ou ForgedFile.Multi.Generic : laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas:D


0
matwela33
 
bah apparemment il détecte rien...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
ok,

? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :

http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner

Lance le,

clique sur rechercher et poste son rapport.

0
matwela33
 
***** [Services] *****
0
Utilisateur anonyme
 
et le reste ?

0
matwela33
 
attend, j'arrive pas à poster, il me dit "titre du message non renseigné"
0
matwela33
 
http://cjoint.com/?BGAuWvjWZlz
0
Utilisateur anonyme
 
/!\ Attention :
de plus en plus de programmes proposent l'installation des barres d'outils (Toolbars, case précochée), donc n'oublie pas de décocher la/les cases correspondantes pendant l'installation.


relance ADWC, clique sur supprimer, poste son rapport :D

0
matwela33
 
http://cjoint.com/?BGAu7xUU8eH
0
Utilisateur anonyme
 
ok

lance ADWC, clique sur désinstaller,

* Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.

/!\Utilisateur de Vista et Seven :

1/ Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

2/ Dans l'interface de Zhpdiag, clique sur l'Uac, il faut le réactiver à la fin du nettoyage.

* Clique sur le tourne vis, selectionne tous les modules.

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :

https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
0