Fichier.exe impossible à supprimer
Résolu
hugotboss
Messages postés
67
Date d'inscription
Statut
Membre
Dernière intervention
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Depuis quelques temps j'essaye de supprimer un fichier.exe de mon ordinateur (soupçonné d'être infecté selon Malwarebytes) mais celui-ci revient tous les 3 jours en moyenne. Que faire SVP ?
Depuis quelques temps j'essaye de supprimer un fichier.exe de mon ordinateur (soupçonné d'être infecté selon Malwarebytes) mais celui-ci revient tous les 3 jours en moyenne. Que faire SVP ?
A voir également:
- Fichier.exe impossible à supprimer
- Supprimer rond bleu whatsapp - Guide
- Fichier impossible à supprimer - Guide
- Impossible de supprimer une page word - Guide
- Supprimer pub youtube - Accueil - Streaming
- Supprimer compte instagram - Guide
72 réponses
encore un emulateur qui fout le bordèle !!!!
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
Salut,
Je confirme ce post sur le rapport VT :
Added along with "AutoKMS.exe" to C:\Windows by Office 2010 Toolkit (Cr@ck). KMSEmulator.exe attempts to connect to the internet (weird), but cr@ck still works properly when disconnected from internet. Long story short, doesn't "appear" to do anything bad, but I can't be 100% sure that's the case.
:-)
Je confirme ce post sur le rapport VT :
Added along with "AutoKMS.exe" to C:\Windows by Office 2010 Toolkit (Cr@ck). KMSEmulator.exe attempts to connect to the internet (weird), but cr@ck still works properly when disconnected from internet. Long story short, doesn't "appear" to do anything bad, but I can't be 100% sure that's the case.
:-)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Un émulateur ? Que fait-il là je ne suis pas celui qui utilise le + mon PC mais je suis visiblement le seul à me soucier de sa santé chez moi...
c'est un keygen installé par une personne qui utilise le pc :
http://translate.google.fr/...
lance Roguekiler,
https://forums.commentcamarche.net/forum/affich-25760741-fichier-exe-impossible-a-supprimer#7
on verra s'il le voit ou il faut que je le vire manuellement !!!
mais à mon avis, il y a une grande chance qu'il soit vérrouillé par le système !
http://translate.google.fr/...
lance Roguekiler,
https://forums.commentcamarche.net/forum/affich-25760741-fichier-exe-impossible-a-supprimer#7
on verra s'il le voit ou il faut que je le vire manuellement !!!
mais à mon avis, il y a une grande chance qu'il soit vérrouillé par le système !
Il ce peut qu'il ne le voit pas puisque j'ai demandé à MBAM de le mettre en quarantaine il y a à peine une heure.
Edit : Je l'ai restaurer pour RogueKiller puisque de toute façon il aurait été d'ici 2 jours...
Edit : Je l'ai restaurer pour RogueKiller puisque de toute façon il aurait été d'ici 2 jours...
Visiblement cette infection est liée à Microsoft Office 2010. Est-il possible de supprimer l'infection sans effacer la suite bureautique. J'ai un devoir important à taper pour septembre et seul Office 2010 dispose des outils me permettant de tout rédiger. Vu qu'il me semble qu'il n'a pas été préinstallé sur mon Windows 7.
Rapport de RogueKiller :
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Hugot [Droits d'admin]
Mode: Recherche -- Date: 05/08/2012 12:45:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.94.0.1 client.openvpn.net
127.94.0.2 openvpn-client.us-ca-sj-001.privatetunnel.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 6be3b0bd278468837f67c03cbbcc2871
[BSP] 26871a629d83d235e9953961a2a74b75 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 357702 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 733394944 | Size: 357301 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Hugot [Droits d'admin]
Mode: Recherche -- Date: 05/08/2012 12:45:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.94.0.1 client.openvpn.net
127.94.0.2 openvpn-client.us-ca-sj-001.privatetunnel.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 6be3b0bd278468837f67c03cbbcc2871
[BSP] 26871a629d83d235e9953961a2a74b75 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 357702 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 733394944 | Size: 357301 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
roguekiller ne le voit pas !
ça m'étonnerait qu'un keygen soit lié à Office !
Rends toi sur l'un des sites ci-dessous :
* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ce fichier à cet emplacement :
C:\Windows\KMSEmulator.exe
un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé
une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.
ça m'étonnerait qu'un keygen soit lié à Office !
Rends toi sur l'un des sites ci-dessous :
* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ce fichier à cet emplacement :
C:\Windows\KMSEmulator.exe
un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé
une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.
lance MBAM, fais une mise à jour, lance un scan complet,
s'il le trouve, mets le en quarantaine, poste son rapport!
s'il le trouve, mets le en quarantaine, poste son rapport!
Désolé pour le retard, voici le rapport :
www.malwarebytes.org
Version de la base de données: v2012.08.05.06
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Hugot :: HUGOT-TOSH [administrateur]
Protection: Activé
05/08/2012 20:00:56
mbam-log-2012-08-05 (20-01-51).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 195251
Temps écoulé: 48 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Windows\KMSEmulator.exe (RiskWare.Tool.CK) -> Aucune action effectuée.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.08.05.06
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Hugot :: HUGOT-TOSH [administrateur]
Protection: Activé
05/08/2012 20:00:56
mbam-log-2012-08-05 (20-01-51).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 195251
Temps écoulé: 48 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Windows\KMSEmulator.exe (RiskWare.Tool.CK) -> Aucune action effectuée.
(fin)
C:\Windows\KMSEmulator.exe (RiskWare.Tool.CK) -> Aucune action effectuée.
séléctionne le, mets le en quarantaine !
vide la quarantaine déjà,
séléctionne le, mets le en quarantaine !
vide la quarantaine déjà,
Je l'ai déjà mis en quarantaine à 18h mais il est également à l'heure où je vous parle dans le dossier Windows.
Je pense que le fichier est bien en quarantaine, aucune option me demandant de le placer ne m'est avancée...
salut juju :D
@ hugotboss :
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
/!\Utilisateur de Vista et Seven :
1/ Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
2/ Dans l'interface de Zhpdiag, clique sur l'Uac, il faut le réactiver à la fin du nettoyage.
* Clique sur le tourne vis, selectionne tous les modules.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
@ hugotboss :
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
/!\Utilisateur de Vista et Seven :
1/ Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
2/ Dans l'interface de Zhpdiag, clique sur l'Uac, il faut le réactiver à la fin du nettoyage.
* Clique sur le tourne vis, selectionne tous les modules.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cjoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers