Lire un rapport RogueKiller
is_tigre
-
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Bonjour,
j'ai un probléme de lire un rapport du logiciel RogueKiller a cause d'une infection par un virus qui transforme les dossiers en cache
le rapport est:
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : MOHAMMED [Droits d'admin]
Mode : Recherche -- Date : 18/10/2012 20:29:01
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E4106D -> HOOKED (Unknown @ 0x90AE8466)
SSDT[299] : NtRequestWaitReplyPort @ 0x82E5BA63 -> HOOKED (Unknown @ 0x90AE8470)
SSDT[316] : NtSetContextThread @ 0x82EFB745 -> HOOKED (Unknown @ 0x90AE846B)
SSDT[347] : NtSetSecurityObject @ 0x82E1F742 -> HOOKED (Unknown @ 0x90AE8475)
SSDT[368] : NtSystemDebugControl @ 0x82EA36BC -> HOOKED (Unknown @ 0x90AE847A)
SSDT[370] : NtTerminateProcess @ 0x82E78BFB -> HOOKED (Unknown @ 0x90AE8407)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90AE848E)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90AE8493)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 4862f65c70398a531d14257415e625c6
[BSP] f3949de94b3adabeab877f4221753427 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 149900 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 307202048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 307406848 | Size: 326838 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Packard Bell Go USB Device +++++
--- User ---
[MBR] 99d0a6da47be11d1743eb4d44421e2ec
[BSP] 14bd3f1bf86c8488454394d9bf04865b : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715402 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
merci d'avance
j'ai un probléme de lire un rapport du logiciel RogueKiller a cause d'une infection par un virus qui transforme les dossiers en cache
le rapport est:
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : MOHAMMED [Droits d'admin]
Mode : Recherche -- Date : 18/10/2012 20:29:01
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E4106D -> HOOKED (Unknown @ 0x90AE8466)
SSDT[299] : NtRequestWaitReplyPort @ 0x82E5BA63 -> HOOKED (Unknown @ 0x90AE8470)
SSDT[316] : NtSetContextThread @ 0x82EFB745 -> HOOKED (Unknown @ 0x90AE846B)
SSDT[347] : NtSetSecurityObject @ 0x82E1F742 -> HOOKED (Unknown @ 0x90AE8475)
SSDT[368] : NtSystemDebugControl @ 0x82EA36BC -> HOOKED (Unknown @ 0x90AE847A)
SSDT[370] : NtTerminateProcess @ 0x82E78BFB -> HOOKED (Unknown @ 0x90AE8407)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90AE848E)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90AE8493)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 4862f65c70398a531d14257415e625c6
[BSP] f3949de94b3adabeab877f4221753427 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 149900 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 307202048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 307406848 | Size: 326838 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Packard Bell Go USB Device +++++
--- User ---
[MBR] 99d0a6da47be11d1743eb4d44421e2ec
[BSP] 14bd3f1bf86c8488454394d9bf04865b : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715402 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
merci d'avance
A voir également:
- Lire un rapport RogueKiller
- Lire le coran en français pdf - Télécharger - Histoire & Religion
- Roguekiller - Télécharger - Antivirus & Antimalwares
- Lire un fichier epub - Guide
- Lire fichier bin - Guide
- Comment lire un message supprimé sur whatsapp - Guide
9 réponses
Bonjour,
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : MOHAMMED [Droits d'admin]
Mode : Suppression -- Date : 18/10/2012 21:20:05
¤¤¤ Processus malicieux : 6 ¤¤¤
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E4106D -> HOOKED (Unknown @ 0x90AE8466)
SSDT[299] : NtRequestWaitReplyPort @ 0x82E5BA63 -> HOOKED (Unknown @ 0x90AE8470)
SSDT[316] : NtSetContextThread @ 0x82EFB745 -> HOOKED (Unknown @ 0x90AE846B)
SSDT[347] : NtSetSecurityObject @ 0x82E1F742 -> HOOKED (Unknown @ 0x90AE8475)
SSDT[368] : NtSystemDebugControl @ 0x82EA36BC -> HOOKED (Unknown @ 0x90AE847A)
SSDT[370] : NtTerminateProcess @ 0x82E78BFB -> HOOKED (Unknown @ 0x90AE8407)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90AE848E)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90AE8493)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 4862f65c70398a531d14257415e625c6
[BSP] f3949de94b3adabeab877f4221753427 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 149900 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 307202048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 307406848 | Size: 326838 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Packard Bell Go USB Device +++++
--- User ---
[MBR] 99d0a6da47be11d1743eb4d44421e2ec
[BSP] 14bd3f1bf86c8488454394d9bf04865b : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715402 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
merci Smart91
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : MOHAMMED [Droits d'admin]
Mode : Suppression -- Date : 18/10/2012 21:20:05
¤¤¤ Processus malicieux : 6 ¤¤¤
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[SUSP PATH] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
[RESIDUE] findamomngr.exe -- C:\ProgramData\FindAmo Manager\2.2.513.45\{6966eb49-dd7d-4549-9612-4e6fdf35cbad}\findamomngr.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x82E4106D -> HOOKED (Unknown @ 0x90AE8466)
SSDT[299] : NtRequestWaitReplyPort @ 0x82E5BA63 -> HOOKED (Unknown @ 0x90AE8470)
SSDT[316] : NtSetContextThread @ 0x82EFB745 -> HOOKED (Unknown @ 0x90AE846B)
SSDT[347] : NtSetSecurityObject @ 0x82E1F742 -> HOOKED (Unknown @ 0x90AE8475)
SSDT[368] : NtSystemDebugControl @ 0x82EA36BC -> HOOKED (Unknown @ 0x90AE847A)
SSDT[370] : NtTerminateProcess @ 0x82E78BFB -> HOOKED (Unknown @ 0x90AE8407)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x90AE848E)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x90AE8493)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 4862f65c70398a531d14257415e625c6
[BSP] f3949de94b3adabeab877f4221753427 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 149900 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 307202048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 307406848 | Size: 326838 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Packard Bell Go USB Device +++++
--- User ---
[MBR] 99d0a6da47be11d1743eb4d44421e2ec
[BSP] 14bd3f1bf86c8488454394d9bf04865b : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715402 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
merci Smart91
OK. Maintenant tu vas faire ceci:
* Télécharge et installe Malwarebytes
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme). C'est très important
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* Ne t'inquiète pas, l'analyse peut durer plusieurs heures en fonction du nombre de fichiers et infections à analyser
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse.
Smart
* Télécharge et installe Malwarebytes
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme). C'est très important
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* Ne t'inquiète pas, l'analyse peut durer plusieurs heures en fonction du nombre de fichiers et infections à analyser
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse.
Smart
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.10.18.10
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
MOHAMMED :: MOHAMMED-PC [administrateur]
18/10/2012 21:40:30
mbam-log-2012-10-18 (21-40-30).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 221441
Temps écoulé: 9 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 5
HKCR\CLSID\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKCR\gencrawler_gc.GenCrawler (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Users\MOHAMMED\Downloads\VLCVideoConverterSetup.exe (PUP.BundleInstaller.BI) -> Aucune action effectuée.
C:\Users\MOHAMMED\Downloads\WinRAR_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Users\MOHAMMED\AppData\Roaming\Media Finder\Extensions\gencrawler_gc.dll (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\explorer32.exe (Fake.Dropped.Malware) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Windows.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.10.18.10
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
MOHAMMED :: MOHAMMED-PC [administrateur]
18/10/2012 21:40:30
mbam-log-2012-10-18 (21-40-30).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 221441
Temps écoulé: 9 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 5
HKCR\CLSID\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKCR\gencrawler_gc.GenCrawler (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Users\MOHAMMED\Downloads\VLCVideoConverterSetup.exe (PUP.BundleInstaller.BI) -> Aucune action effectuée.
C:\Users\MOHAMMED\Downloads\WinRAR_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Users\MOHAMMED\AppData\Roaming\Media Finder\Extensions\gencrawler_gc.dll (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\explorer32.exe (Fake.Dropped.Malware) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Windows.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
OK. Relance MBAM (Malwarebytes) et vide la quarantaine.
Ensuite on va faire un diagnostic de ton PC.
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou depuis ce lien si le premier a des soucis:
http://www.forums-fec.be/ZHP/ZHPDiag2.exe
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
- Si tu obtiens le message "Voulez-vous autoriser le programme suivant..." tu réponds Oui
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur le tournevis à droite et dans la laiste coche cette case "Recherche Master Boot Record Infection [MBR][O80]"
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien: http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.
Smart
Ensuite on va faire un diagnostic de ton PC.
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou depuis ce lien si le premier a des soucis:
http://www.forums-fec.be/ZHP/ZHPDiag2.exe
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
- Si tu obtiens le message "Voulez-vous autoriser le programme suivant..." tu réponds Oui
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur le tournevis à droite et dans la laiste coche cette case "Recherche Master Boot Record Infection [MBR][O80]"
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien: http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.
Smart
réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20121019_g5d7j6c99
OK.
Tu es aussi infecté par des adwares que tu as attrapés en téléchargeant gratuitement un/ou des logiciels. Cette gratuité se fait en contrepartie de recevoir des publicités afin de se rémunérer. Il faut surtout bien lire les Conditions Générales d'utilisation qui indiquent justement que tu acceptes de recevoir ces pubs en téléchargeant le logiciel.
Je te conseille de lire cet article concernant ces pratiques:
https://forum.malekal.com/viewtopic.php?t=33439&start=
Tu as des barres d'outils inutiles et/ou infectieuses que tu as dû installer en même temps qu'un autre programme gratuit ou payant d'ailleurs. Fais attention de bien décocher une case avant de cliquer sur suivant pour ne pas installer ce genre de barre d'outils
Cette barre d'outils modifient les navigateurs WEB. D'une façon générale, installer une barre d'outils est inutile et cela ne fait que ralentir ton PC. Pour étayer mes propos lis bien ce dossier ci-dessous:
Les Toolbars ce n'est pas obligatoires
Tu vas faire ceci:
- Télécharge sur ton bureau AdwCleaner de Xplode
- Lance le
- Choisis "Recherche" et poste le rapport
- Le rapport se trouve ici ==> C:\AdwCleaner[R1].txt
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Tu es aussi infecté par des adwares que tu as attrapés en téléchargeant gratuitement un/ou des logiciels. Cette gratuité se fait en contrepartie de recevoir des publicités afin de se rémunérer. Il faut surtout bien lire les Conditions Générales d'utilisation qui indiquent justement que tu acceptes de recevoir ces pubs en téléchargeant le logiciel.
Je te conseille de lire cet article concernant ces pratiques:
https://forum.malekal.com/viewtopic.php?t=33439&start=
Tu as des barres d'outils inutiles et/ou infectieuses que tu as dû installer en même temps qu'un autre programme gratuit ou payant d'ailleurs. Fais attention de bien décocher une case avant de cliquer sur suivant pour ne pas installer ce genre de barre d'outils
Cette barre d'outils modifient les navigateurs WEB. D'une façon générale, installer une barre d'outils est inutile et cela ne fait que ralentir ton PC. Pour étayer mes propos lis bien ce dossier ci-dessous:
Les Toolbars ce n'est pas obligatoires
Tu vas faire ceci:
- Télécharge sur ton bureau AdwCleaner de Xplode
- Lance le
- Choisis "Recherche" et poste le rapport
- Le rapport se trouve ici ==> C:\AdwCleaner[R1].txt
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)