A voir également:
- Nettoyage virus pas 100% reussi
- Nettoyage pc lent - Guide
- Nettoyage mac - Guide
- Nettoyage de disque - Guide
- Logiciel nettoyage pc gratuit - Guide
- Youtu.be virus - Accueil - Guide virus
12 réponses
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
2 sept. 2012 à 17:08
2 sept. 2012 à 17:08
▶ Télécharge sur le bureau RogueKiller (merci à Tigzy).
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
suppression
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Suppression.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
--
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
suppression
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Suppression.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
--
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 17:23
2 sept. 2012 à 17:23
Merci de ton aide !
Voici le rapport post SCAN :
-----
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 02/09/2012 17:13:00
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> TROUVÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
---
Voici le rapport post SCAN :
-----
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 02/09/2012 17:13:00
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> TROUVÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
---
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 17:29
2 sept. 2012 à 17:29
et le rapport post SUPPRESSION :
---
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 02/09/2012 17:27:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> SUPPRIMÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> ERROR [0x5]
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> ERROR [0x5]
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
---
---
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 02/09/2012 17:27:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> SUPPRIMÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> ERROR [0x5]
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> ERROR [0x5]
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
---
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 17:56
2 sept. 2012 à 17:56
help ?
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
2 sept. 2012 à 18:59
2 sept. 2012 à 18:59
tu sais que nous avons une vie IRL ? :)
Sois plus patient! Les helpers ne peuvent pas réagir dès que tu as posté ce qu'ils t'ont demandé... Comme juju666 le dit si bien en haut, chacun a une vie irl. Même ceux qui sont souvent actif sur le pc (comme moi par exemple) n'ont pas que ça à faire que de consulter tes réponses toutes les 2 secondes. M'enfin bonne continuation tout de même :).
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
2 sept. 2012 à 19:06
2 sept. 2012 à 19:06
Ouais on est des gros geek perso je joue à WoW \o/
Bientôt Mists of panderia :p
Bientôt Mists of panderia :p
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 19:13
2 sept. 2012 à 19:13
bien sûr, je comprends tout à fait... je patiente, vous avez raison ! :)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
2 sept. 2012 à 19:20
2 sept. 2012 à 19:20
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Host RAZ.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau)
Ensuite
--> Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
--> Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
--> Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
--> Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
--> Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
--> Utilise le site http://pjjoint.malekal.com/ pour me transmettre le rapport ZHPDiag car il est plutôt long. Copie-colle le lien donné par le site ici.
--
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Host RAZ.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau)
Ensuite
--> Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
--> Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
--> Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
--> Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
--> Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
--> Utilise le site http://pjjoint.malekal.com/ pour me transmettre le rapport ZHPDiag car il est plutôt long. Copie-colle le lien donné par le site ici.
--
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 20:07
2 sept. 2012 à 20:07
1er rapport, post Host RAZ :
-
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : HOSTS RAZ -- Date : 02/09/2012 19:49:04
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
-
2me rapport : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
-
-
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : HOSTS RAZ -- Date : 02/09/2012 19:49:04
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
-
2me rapport : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
-
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 20:31
2 sept. 2012 à 20:31
(par ailleurs, si on peut en profiter pour supprimer une bonne fois pour toute, toute trace de mcafee, ce serait top... :)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
2 sept. 2012 à 20:41
2 sept. 2012 à 20:41
on va faire ça ^^
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
2 sept. 2012 à 20:45
2 sept. 2012 à 20:45
Quand j'aurai la suite...avec ZHP :))
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 20:52
2 sept. 2012 à 20:52
la suite y est... ! juste en fin de message, il y a le lien ZHP :)
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
2 sept. 2012 à 21:01
2 sept. 2012 à 21:01
effectivement...
▶ En cas de problème, n'hésite pas à consulter le tutoriel Malwarebytes Anti-Malware.
Il se peut que le scan soit long, mais il faut le laisser se terminer.
▶ Télécharge Malwarebytes' Anti-Malware sur ton bureau.
▶ Lance l'installation, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Windows Vista ou 7).
▶ Une fois l'installation terminée, le programme se lance et se met à jour. Dans l'onglet Mise à jour, clique sur le bouton "Recherche de mise à jour" au cas où cela n'aurait pas été le cas.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
▶ Sélectionne Exécuter un examen complet.
▶ Sélectionne Tous les disques.
▶ Clique sur Rechercher.
▶ Si des menaces ont été détectées, clique sur Afficher les résultats.
▶ Sélectionne toutes les menaces et clique sur Supprimer la sélection, l'ordinateur peut demander le redémarrage, si tel est le cas accepte.
▶ Une fois redémarré, ouvre Malwarebytes et rends-toi dans l'onglet Rapport.
▶ Ouvre le dernier en date, et copie-colle le sur le forum.
--
▶ En cas de problème, n'hésite pas à consulter le tutoriel Malwarebytes Anti-Malware.
Il se peut que le scan soit long, mais il faut le laisser se terminer.
▶ Télécharge Malwarebytes' Anti-Malware sur ton bureau.
▶ Lance l'installation, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Windows Vista ou 7).
▶ Une fois l'installation terminée, le programme se lance et se met à jour. Dans l'onglet Mise à jour, clique sur le bouton "Recherche de mise à jour" au cas où cela n'aurait pas été le cas.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
▶ Sélectionne Exécuter un examen complet.
▶ Sélectionne Tous les disques.
▶ Clique sur Rechercher.
▶ Si des menaces ont été détectées, clique sur Afficher les résultats.
▶ Sélectionne toutes les menaces et clique sur Supprimer la sélection, l'ordinateur peut demander le redémarrage, si tel est le cas accepte.
▶ Une fois redémarré, ouvre Malwarebytes et rends-toi dans l'onglet Rapport.
▶ Ouvre le dernier en date, et copie-colle le sur le forum.
--
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 21:05
2 sept. 2012 à 21:05
je m'en occupe ! (merci bcp pour ton aide)
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
2 sept. 2012 à 22:18
2 sept. 2012 à 22:18
et ben, tu avais raison... c'est pas rapide !
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 08:37
3 sept. 2012 à 08:37
7h après, voici le rapport de MAM :
-
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.02.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: alv-457C66 [administrateur]
02/09/2012 21:18:28
mbam-log-2012-09-02 (21-18-28).txt
Type d'examen: Examen complet (C:\|D:\|W:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 460660
Temps écoulé: 6 heure(s), 58 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
c:\_otl\movedfiles\03122012_212045\c_documents and settings\jeremy.alv\local settings\temp\0331763694573d7f4e53.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
c:\_otl\movedfiles\03122012_212045\c_windows\system32\c21b66a894573d7f355a.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\03152012_152112\C_WINDOWS\system32\2BB6F04894573D7F8421.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
(fin)
-
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.02.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: alv-457C66 [administrateur]
02/09/2012 21:18:28
mbam-log-2012-09-02 (21-18-28).txt
Type d'examen: Examen complet (C:\|D:\|W:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 460660
Temps écoulé: 6 heure(s), 58 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
c:\_otl\movedfiles\03122012_212045\c_documents and settings\jeremy.alv\local settings\temp\0331763694573d7f4e53.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
c:\_otl\movedfiles\03122012_212045\c_windows\system32\c21b66a894573d7f355a.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\03152012_152112\C_WINDOWS\system32\2BB6F04894573D7F8421.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
(fin)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
3 sept. 2012 à 12:01
3 sept. 2012 à 12:01
Ouep...C'est assez long!
Comment va ton pc?
Je voudrai un nouveau rapport ZHP stp
Comment va ton pc?
Je voudrai un nouveau rapport ZHP stp
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 12:27
3 sept. 2012 à 12:27
toujours pareil, quand je reboot j'ai toujours mon alert qui me dit qu'il n'arrive pas à executer le fichier XXXXXXXXXXXXXXX.exe (nom aléatoire qui ne veut rien dire)
Je refais un ZHP
Je refais un ZHP
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
3 sept. 2012 à 12:34
3 sept. 2012 à 12:34
Tu as le nom exact du fichier?
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 12:38
3 sept. 2012 à 12:38
je reboot et je te donne ça
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 14:01
3 sept. 2012 à 14:01
nom du fichier : 42446FC4994573D7F86A9.exe
rapport ZHP : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120903_f7j9j6710 (jrmy)
rapport ZHP : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120903_f7j9j6710 (jrmy)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
3 sept. 2012 à 14:49
3 sept. 2012 à 14:49
jrmy, relance MBAM (fais les mises à jour avant la désinfection) et ici tu peux faire un scan rapide!
Si il ne sait pas le dégommer, on va sortir le gros canon
--
Si il ne sait pas le dégommer, on va sortir le gros canon
--
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 14:51
3 sept. 2012 à 14:51
en cherchant dans msconfig, je vois le truc XXXXXXXXXXX.exe lancé au demarrage de mon ordi
si je decoche ce truc là, ça suffira peut-etre en fait ?
si je decoche ce truc là, ça suffira peut-etre en fait ?
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 15:42
3 sept. 2012 à 15:42
non en fait je ne peux pas le decocher j'ai l'impression...
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 15:30
3 sept. 2012 à 15:30
MBAM ne me sort pas grand chose :
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.03.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: ALV-457C66 [administrateur]
03/09/2012 14:55:18
mbam-log-2012-09-03 (14-55-18).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 280551
Temps écoulé: 33 minute(s), 34 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.03.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: ALV-457C66 [administrateur]
03/09/2012 14:55:18
mbam-log-2012-09-03 (14-55-18).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 280551
Temps écoulé: 33 minute(s), 34 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
3 sept. 2012 à 15:34
3 sept. 2012 à 15:34
Bon...Bien suivre ce qui est écrit!
/!\ ATTENTION SUIVRE A LA LETTRE CES INDICATIONS /!\
_____________________________________________________
Logiciel à utiliser si prescrit par un helpeur qualifié et formé à l'outil
>>> Ne pas utiliser en dehors de ce cas de figure : dangereux <<<
_____________________________________________________
▶ Surtout, pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur.
▶ Telecharge ici : Combofix
Avant d'utiliser ComboFix :
Si tu utilises AVG, il faut impérativement le désinstaller avant d'utiliser Combofix car il peut causer des dégâts en interaction avec l'outil pouvant mener à la réinstallation totale du système ! La simple désactivation du résident n'est pas suffisante.
En suivant ce lien, recherche AVG et choisis la version adéquat, puis lance l'outil et supprime AVG.
▶ Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
▶ Télécharge et lance Defogger (de jpshortstuff) sur ton bureau.
▶ Une fenêtre apparaît : clique sur "Disable".
▶ Faire redémarrer l'ordinateur si l'outil le demande.
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable".
_________________________________________________________
▶ Enregistre et ferme tous tes programmes en cours.
▶ Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, toutes tes protections (Antivirus, pare-feu etc) qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
_________________________________________________________
Si tu as Windows Vista ou Windows 7 -> clic droit "exécuter en tant qu'administrateur" sur le logiciel pour le lancer.
¤ Accepte l'installation de la console de récupération si demandé ¤
! Ne touche à rien pendant que l'outil travaille (souris, clavier...) !
▶ Une fois que ComboFix a terminé, n'oublie pas de réactiver la garde de tes protections avant de te reconnecter à Internet.
▶▶ Reviens sur le forum, et copie / colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
--
/!\ ATTENTION SUIVRE A LA LETTRE CES INDICATIONS /!\
_____________________________________________________
Logiciel à utiliser si prescrit par un helpeur qualifié et formé à l'outil
>>> Ne pas utiliser en dehors de ce cas de figure : dangereux <<<
_____________________________________________________
▶ Surtout, pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur.
▶ Telecharge ici : Combofix
Avant d'utiliser ComboFix :
Si tu utilises AVG, il faut impérativement le désinstaller avant d'utiliser Combofix car il peut causer des dégâts en interaction avec l'outil pouvant mener à la réinstallation totale du système ! La simple désactivation du résident n'est pas suffisante.
En suivant ce lien, recherche AVG et choisis la version adéquat, puis lance l'outil et supprime AVG.
▶ Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
▶ Télécharge et lance Defogger (de jpshortstuff) sur ton bureau.
▶ Une fenêtre apparaît : clique sur "Disable".
▶ Faire redémarrer l'ordinateur si l'outil le demande.
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable".
_________________________________________________________
▶ Enregistre et ferme tous tes programmes en cours.
▶ Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, toutes tes protections (Antivirus, pare-feu etc) qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
_________________________________________________________
Si tu as Windows Vista ou Windows 7 -> clic droit "exécuter en tant qu'administrateur" sur le logiciel pour le lancer.
¤ Accepte l'installation de la console de récupération si demandé ¤
! Ne touche à rien pendant que l'outil travaille (souris, clavier...) !
▶ Une fois que ComboFix a terminé, n'oublie pas de réactiver la garde de tes protections avant de te reconnecter à Internet.
▶▶ Reviens sur le forum, et copie / colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
--
jrmy75
Messages postés
19
Date d'inscription
mercredi 3 août 2011
Statut
Membre
Dernière intervention
3 septembre 2012
3 sept. 2012 à 15:45
3 sept. 2012 à 15:45
euh... ça m'inquiete un peu, c'est pour enlever quoi exactement ? (je me demande si le jeu en vaut la chandelle)
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
3 sept. 2012 à 15:47
3 sept. 2012 à 15:47
Non, te tracasse pas...Y a toujours possibilités de faire des backup ;-)