Le virus police fédérale est-il supprimé ?

Fermé
sookie00 Messages postés 3 Date d'inscription dimanche 9 septembre 2012 Statut Membre Dernière intervention 22 juin 2013 - 9 sept. 2012 à 00:12
 Utilisateur anonyme - 9 sept. 2012 à 11:22
Bonjour,

J'ai été infectée aujourd'hui par le virus (visiblement un trojan) police fédérale de Belgique. Visiblement, c'était dû à Java qui n'était pas mis à jour (d'après les textes lus sur Internet).

Je ne pouvais plus rien faire du tout à part CTRL+ALT+DEL pour fermer la session.

Il y a 4 comptes utilisateurs différentes sur ce pc, et seulement mon compte à moi était infecté. J'ai donc utilisé le compte d'un autre membre de la famille pour régler le problème. J'ai d'abord tenté la restauration système mais elle a échoué (message d'erreur).

Finalement, j'ai téléchargé le programme malwarebytes et lancé un scan, et j'ai supprimé tous les objets malveillants détectés. Depuis, il semblerait que mon pc fonctionne normalement (en tout cas je peux de nouveau utiliser mon compte utilisateur et le message a disparu) mais j'avoue que j'ai quelques craintes quand même, un peu peur pour tout ce qui concerne les opérations bancaires.

Comment être certaine que le virus a été éradiqué de mon pc et qu'il n'a pas récupéré des données importantes ?

Merci !


A voir également:

3 réponses

Utilisateur anonyme
9 sept. 2012 à 00:59
salut depuis la session qui etait infectée :

Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous

tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail.

Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....

telecharge et enregistre Pre_Scan sur ton bureau :

http://forums-fec.be/gen-hackman/Pre_Scan.exe

mirroirs :

http://general-changelog-team.fr/fr/downloads/viewdownload/41-outils-de-gen-hackman/52-pre-scan
http://www.archive-host.com

Avertissement :Il y aura une extinction du bureau pendant le scan --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan_la_date_et_l'heure.txt" sur le bureau.

si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Kill"

si l'outil est bloqué par l'infection utilise cette version avec extension .pif :

http://forums-fec.be/gen-hackman/Pre_Scan.pif

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler

Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan

Il est possible que l'outil fasse redemarrer ton pc , laisse-le faire

NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)

Heberge le rapport sur http://pjjoint.malekal.com puis donne le lien obtenu en echange sur le forum où tu te fais aider


0
Bonjour, merci de votre aide mais cette procédure me paraît un peu longue et je pense que j'ai peut-être déjà fait une démarche similaire. J'ai téléchargé Rogue Killer et lancé le scan, et voici le rapport que j'obtiens. Il a trouvé 3 objets mais je ne sais pas si ce sont des objets à vraiment supprimer ou pas (quelqu'un peut m'aider) ?
De plus ce qui m'inquiète, c'est qu'il indique "attention Root.MBR"

Merci de votre aide.

Report :

RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Mode : Recherche -- Date : 09/09/2012 11:13:28

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BPKT-60PK4T0 +++++
--- User ---
[MBR] 5b1b11b8e423c74c1e4b30b2ac984a61
[BSP] 894ecbb99e937b240806c11ede9c5bbd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 454835 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 932118528 | Size: 16681 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 966281216 | Size: 5115 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 9e2b8740358568985f452ba9b148fa75
[BSP] 894ecbb99e937b240806c11ede9c5bbd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 300 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 616448 | Size: 61440 Mo
2 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 167999488 | Size: 1001 Mo
3 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 171999232 | Size: 1000 Mo

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Utilisateur anonyme
9 sept. 2012 à 11:22
puis-je avoir ce que j'ai demandé stp ?
0