Police/geandarmeri

delta -  
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Bonjour, je me suis fait avoir avec le virus geandarmeri/police et j'ai pu remétre l'ordinateur mai je voudrait savoir s'il reste plus de trace si quelqu'un de sympathique pouré voir sa merci d'avance

A voir également:

15 réponses

Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
Salut Gen :-)

@delta

Est-ce que tu peux poster ce rapport: RKreport[2].txt

Smart
1
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
Bonjour,

Peux-tu me dire ce que tu as fait pour tout remettre en place ?

Smart
0
Hadictator Messages postés 59 Statut Membre 5
 
Bonsoir,

Ah ce cher virus ! Je ne saurais te dire s'il laisse des trace mais je ne saurais que te recommander un scan avec un anti-virus et un anti-malware.

Toutefois, tu peux essayer une restauration système qui aura pour but de remettre le tout "comme avant" comme le dit si bien Microsoft ^^
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
Surtout pas tant que l'on est pas sûr que l'infection a été éradiquée. Sinon tu peux la remettre en place

Smart
0
Hadictator Messages postés 59 Statut Membre 5
 
D'où le scan recommandé ne pas hésiter le scan au redémarrage seul ce type de scan assure une vraie garantie car il se fait avant que tout les autres processus démarrent. Merci Smart91 de le précisé car dans mon message j'avoue ce n'était pas très clair ;)
0
delta
 
re,j'ai utilise roguekiller et malwaire bites
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Hadictator Messages postés 59 Statut Membre 5
 
Pour malware bytes OK, pour le second je ne le connais pas personnellement donc je ne saurais te dire sa fiabilité...
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
Est-ce que tu peux poster les rapport de RogueKiller et celui de MBAM (MalwareBytes)
Si tu les as encore

Smart
0
delta
 
re,merci c sympa

RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 19/09/2012 22:32:06

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rans.Gendarm] HKCU\[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-2577335132-741167673-2310726123-1001[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : Rans.Gendarm ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Hadictator Messages postés 59 Statut Membre 5
 
Plusieurs bon point à noter:
- Nettoyage du Registre
- Restauration du fichier HOST.

Pour moi sa me semble être une bonne avancée.
0
Utilisateur anonyme
 
n'importe quoi !!!
0
delta
 
raport malwaire

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Version de la base de données: v2012.09.19.12

Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
szymanki michel :: SZYMANKIMICHEL [administrateur]

19/09/2012 22:36:02
mbam-log-2012-09-19 (22-36-02).txt

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 312351
Temps écoulé: 26 minute(s), 38 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1
C:\Users\szymanki michel\Desktop\Remove.Wat. 2.2.6.&.RemoveWatermark.0.8\RemoveWAT 2.2.6 Hazar\RemoveWAT.exe (HackTool.Wpakill) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Hadictator Messages postés 59 Statut Membre 5
 
Donc Malware Byte à lui aussi fait son boulot correctement ;). Je pense donc obsolète la restauration, et je pense qu'aucune traces ne reste de ce virus. Sachant que pour les 3/4 des versions, ce virus est fait à la vas vite pour berner des utilisateur néophytes.
0
delta
 
je suis rassure. encore un grand merci c vraiment cool
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
OK

* Quitte tous les programmes en cours
* Lance RogueKiller.exe. (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse

Relance MBAM et vide la quarantaine

Smart
0
Hadictator Messages postés 59 Statut Membre 5
 
Effectivement....
0
delta
 
je les deja fait mai je les refait tien le raport
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 20/09/2012 00:14:56

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
Hadictator Messages postés 59 Statut Membre 5
 
On dira mieux vaut deux fois qu'une ...
0
delta
 
je fait quoi maintenant merci quand meme
0
Hadictator Messages postés 59 Statut Membre 5
 
Tu as suivit les instruction de Smart ? Si oui je pense donc qu'il n'y a aucun problème
0