Virus live security platinium
matwela33
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
j'ai chopé un virus "live security platinium" qui est apparu comme un antivirus qu'il fallait que j'active. Antivir me l'a bloqué et apparemment je n'ai pas plus de pb que ça sur mon ordi, mais à chaque démarrage antivir me signale qu'il a détecté un virus et me propose de le supprimer mais apparemment ça n'a pas l'air d'être vraiment efficace car ça reviens sans arret... Quelqu'un aurait une solution??
merci d'avance
j'ai chopé un virus "live security platinium" qui est apparu comme un antivirus qu'il fallait que j'active. Antivir me l'a bloqué et apparemment je n'ai pas plus de pb que ça sur mon ordi, mais à chaque démarrage antivir me signale qu'il a détecté un virus et me propose de le supprimer mais apparemment ça n'a pas l'air d'être vraiment efficace car ça reviens sans arret... Quelqu'un aurait une solution??
merci d'avance
A voir également:
- Virus live security platinium
- Windows live mail - Télécharger - Mail
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- L'équipe live tv comment ça marche - Accueil - TV & Vidéo
- Virus mcafee - Accueil - Piratage
- Rediff live tiktok - Forum TikTok
12 réponses
bonjour,
il s'agit d'un rogue !!!
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
--
O.o°*??? Membre, Contributeur sécurité CCM o°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
il s'agit d'un rogue !!!
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
--
O.o°*??? Membre, Contributeur sécurité CCM o°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Suppression -- Date: 26/07/2012 19:33:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\laurent\AppData\Local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\n.) -> REPLACED (c:\windows\system32\shell32.dll)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED AT REBOOT
[Del.Parent][FILE] 00000001.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\00000001.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 800000cb.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\800000cb.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED
[ZeroAccess][FILE] @ : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++
--- User ---
[MBR] d1705389447cf49cdf0eab752d7c313d
[BSP] af0a5aea6377bb2928e33f55a085e3c5 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 26626048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 26830848 | Size: 232481 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 502953984 | Size: 231356 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Suppression -- Date: 26/07/2012 19:33:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\laurent\AppData\Local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\n.) -> REPLACED (c:\windows\system32\shell32.dll)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED AT REBOOT
[Del.Parent][FILE] 00000001.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\00000001.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 800000cb.@ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U\800000cb.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED
[ZeroAccess][FILE] @ : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> REMOVED
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++
--- User ---
[MBR] d1705389447cf49cdf0eab752d7c313d
[BSP] af0a5aea6377bb2928e33f55a085e3c5 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 26626048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 26830848 | Size: 232481 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 502953984 | Size: 231356 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
bon, tu as un Zeroaccess sur ton pc !
* Télécharge TDSSKiller sur ton bureau :
https://support.kaspersky.com/downloads/utils/tdsskiller.exe
* Lance le ( Utilisateurs de vista/Seven -> Clic droit puis " Exécuter en tant qu'administrateur " )
* Clique sur [Start Scan] pour démarrer l'analyse.
* Si des élements sont trouvés, cliques sur [Continue] puis sur [Reboot Now]
* Un rapport s'ouvrira au redémarrage du PC.
* Copie/Colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt.
note :
Conserve l'action proposée par défaut par l'outil :
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" ou Sptd ou ForgedFile.Multi.Generic : laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas:D
* Télécharge TDSSKiller sur ton bureau :
https://support.kaspersky.com/downloads/utils/tdsskiller.exe
* Lance le ( Utilisateurs de vista/Seven -> Clic droit puis " Exécuter en tant qu'administrateur " )
* Clique sur [Start Scan] pour démarrer l'analyse.
* Si des élements sont trouvés, cliques sur [Continue] puis sur [Reboot Now]
* Un rapport s'ouvrira au redémarrage du PC.
* Copie/Colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt.
note :
Conserve l'action proposée par défaut par l'outil :
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" ou Sptd ou ForgedFile.Multi.Generic : laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas:D
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok,
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
/!\ Attention :
de plus en plus de programmes proposent l'installation des barres d'outils (Toolbars, case précochée), donc n'oublie pas de décocher la/les cases correspondantes pendant l'installation.
relance ADWC, clique sur supprimer, poste son rapport :D
de plus en plus de programmes proposent l'installation des barres d'outils (Toolbars, case précochée), donc n'oublie pas de décocher la/les cases correspondantes pendant l'installation.
relance ADWC, clique sur supprimer, poste son rapport :D
ok
lance ADWC, clique sur désinstaller,
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
/!\Utilisateur de Vista et Seven :
1/ Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
2/ Dans l'interface de Zhpdiag, clique sur l'Uac, il faut le réactiver à la fin du nettoyage.
* Clique sur le tourne vis, selectionne tous les modules.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
lance ADWC, clique sur désinstaller,
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
/!\Utilisateur de Vista et Seven :
1/ Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
2/ Dans l'interface de Zhpdiag, clique sur l'Uac, il faut le réactiver à la fin du nettoyage.
* Clique sur le tourne vis, selectionne tous les modules.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date: 26/07/2012 19:06:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3486449920-2659045949-2493364593-1000[...]\Run : cacaoweb ("C:\Users\laurent\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\laurent\AppData\Local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\n.) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\windows\installer\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> FOUND
[ZeroAccess][FILE] @ : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\users\laurent\appdata\local\{7b029c69-ea08-078f-5917-9e3cea9c4b37}\L --> FOUND
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++
--- User ---
[MBR] d1705389447cf49cdf0eab752d7c313d
[BSP] af0a5aea6377bb2928e33f55a085e3c5 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 26626048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 26830848 | Size: 232481 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 502953984 | Size: 231356 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt