A voir également:
- Police/geandarmeri
- Changer police facebook - Guide
- Police aptos - Accueil - Bureautique
- Police instagram - Guide
- Police martine - Forum Loisirs / Divertissements
- Police koh lanta - Forum Graphisme
15 réponses
Bonsoir,
Ah ce cher virus ! Je ne saurais te dire s'il laisse des trace mais je ne saurais que te recommander un scan avec un anti-virus et un anti-malware.
Toutefois, tu peux essayer une restauration système qui aura pour but de remettre le tout "comme avant" comme le dit si bien Microsoft ^^
Ah ce cher virus ! Je ne saurais te dire s'il laisse des trace mais je ne saurais que te recommander un scan avec un anti-virus et un anti-malware.
Toutefois, tu peux essayer une restauration système qui aura pour but de remettre le tout "comme avant" comme le dit si bien Microsoft ^^
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Pour malware bytes OK, pour le second je ne le connais pas personnellement donc je ne saurais te dire sa fiabilité...
Est-ce que tu peux poster les rapport de RogueKiller et celui de MBAM (MalwareBytes)
Si tu les as encore
Smart
Si tu les as encore
Smart
re,merci c sympa
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 19/09/2012 22:32:06
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rans.Gendarm] HKCU\[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-2577335132-741167673-2310726123-1001[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 19/09/2012 22:32:06
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rans.Gendarm] HKCU\[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-2577335132-741167673-2310726123-1001[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Plusieurs bon point à noter:
- Nettoyage du Registre
- Restauration du fichier HOST.
Pour moi sa me semble être une bonne avancée.
- Nettoyage du Registre
- Restauration du fichier HOST.
Pour moi sa me semble être une bonne avancée.
raport malwaire
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.19.12
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
szymanki michel :: SZYMANKIMICHEL [administrateur]
19/09/2012 22:36:02
mbam-log-2012-09-19 (22-36-02).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 312351
Temps écoulé: 26 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\szymanki michel\Desktop\Remove.Wat. 2.2.6.&.RemoveWatermark.0.8\RemoveWAT 2.2.6 Hazar\RemoveWAT.exe (HackTool.Wpakill) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.19.12
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
szymanki michel :: SZYMANKIMICHEL [administrateur]
19/09/2012 22:36:02
mbam-log-2012-09-19 (22-36-02).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 312351
Temps écoulé: 26 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\szymanki michel\Desktop\Remove.Wat. 2.2.6.&.RemoveWatermark.0.8\RemoveWAT 2.2.6 Hazar\RemoveWAT.exe (HackTool.Wpakill) -> Mis en quarantaine et supprimé avec succès.
(fin)
Donc Malware Byte à lui aussi fait son boulot correctement ;). Je pense donc obsolète la restauration, et je pense qu'aucune traces ne reste de ce virus. Sachant que pour les 3/4 des versions, ce virus est fait à la vas vite pour berner des utilisateur néophytes.
OK
* Quitte tous les programmes en cours
* Lance RogueKiller.exe. (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Relance MBAM et vide la quarantaine
Smart
* Quitte tous les programmes en cours
* Lance RogueKiller.exe. (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Relance MBAM et vide la quarantaine
Smart
je les deja fait mai je les refait tien le raport
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 20/09/2012 00:14:56
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 20/09/2012 00:14:56
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt