A voir également:
- Supprimer System Progressive Protection
- Supprimer rond bleu whatsapp - Guide
- Reboot system now - Guide
- Supprimer page word - Guide
- Supprimer pub youtube - Accueil - Streaming
- Fichier ouvert dans system impossible a supprimer - Guide
36 réponses
Bonsoir,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
1. Redémarre en mode sans échec avec prise en charge réseau.
2. Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
1. Redémarre en mode sans échec avec prise en charge réseau.
2. Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
re,
https://forums.commentcamarche.net/forum/affich-26288087-supprimer-system-progressive-protection#1
Tu peux utiliser RogueKiller en mode normal si l'infection le permet.
A +
https://forums.commentcamarche.net/forum/affich-26288087-supprimer-system-progressive-protection#1
Tu peux utiliser RogueKiller en mode normal si l'infection le permet.
A +
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V8.1.1 [03/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Danilo [Droits d'admin]
Mode : Recherche -- Date : 19/10/2012 23:21:34
¤¤¤ Processus malicieux : 2 ¤¤¤
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 407A94DEED2452F80000407A546B59B9 (C:\Documents and Settings\All Users\Application Data\407A94DEED2452F80000407A546B59B9\407A94DEED2452F80000407A546B59B9.exe) -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-57989841-1647877149-682003330-1003[...]\RunOnce : 407A94DEED2452F80000407A546B59B9 (C:\Documents and Settings\All Users\Application Data\407A94DEED2452F80000407A546B59B9\407A94DEED2452F80000407A546B59B9.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7D97334)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7D9737F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7D97352)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7D97320)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7D97325)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7D973A7)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7D9735C)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7D97398)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7D97357)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7D97393)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7D9739D)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7D973A2)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7D973B6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7D973BB)
¤¤¤ Infection : Rogue.AntiSpy-ST|ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541010G9SA00 +++++
--- User ---
[MBR] a44c05a31a6c7c24c5822ec797943f6c
[BSP] d5af114edef2e7a07e9782326f0ab5c5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Danilo [Droits d'admin]
Mode : Recherche -- Date : 19/10/2012 23:21:34
¤¤¤ Processus malicieux : 2 ¤¤¤
[SVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 407A94DEED2452F80000407A546B59B9 (C:\Documents and Settings\All Users\Application Data\407A94DEED2452F80000407A546B59B9\407A94DEED2452F80000407A546B59B9.exe) -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-57989841-1647877149-682003330-1003[...]\RunOnce : 407A94DEED2452F80000407A546B59B9 (C:\Documents and Settings\All Users\Application Data\407A94DEED2452F80000407A546B59B9\407A94DEED2452F80000407A546B59B9.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7D97334)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7D9737F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7D97352)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7D97320)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7D97325)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7D973A7)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7D9735C)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7D97398)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7D97357)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7D97393)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7D9739D)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7D973A2)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7D973B6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7D973BB)
¤¤¤ Infection : Rogue.AntiSpy-ST|ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541010G9SA00 +++++
--- User ---
[MBR] a44c05a31a6c7c24c5822ec797943f6c
[BSP] d5af114edef2e7a07e9782326f0ab5c5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
re,
Tu es aussi infecté par la dernière variante de Sirefef et ça c'est plus coriace
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic maintenant pour voir tous les problèmes.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
Tu es aussi infecté par la dernière variante de Sirefef et ça c'est plus coriace
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic maintenant pour voir tous les problèmes.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig netsvcs /md5start explorer.exe winlogon.exe userinit.exe svchost.exe services.* /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe BASESERVICES CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
je crains fort que tout cela soit trop compliqué pour moi...je ne trouve plus roguekiller...pfff comment dois je le relancer ?
RogueKiller V8.1.1 [03/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Danilo [Droits d'admin]
Mode : Suppression -- Date : 19/10/2012 23:48:36
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\U --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C45514)
SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C454CE)
SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C4551E)
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C454C4)
SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C454D3)
SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C454DD)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C4550F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C454E2)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C454B0)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C454B5)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C45537)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C454EC)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C45528)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C454E7)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C45523)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C4552D)
SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C454D8)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C45532)
SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C454BF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C45546)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C4554B)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541010G9SA00 +++++
--- User ---
[MBR] a44c05a31a6c7c24c5822ec797943f6c
[BSP] d5af114edef2e7a07e9782326f0ab5c5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Danilo [Droits d'admin]
Mode : Suppression -- Date : 19/10/2012 23:48:36
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\n --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-57989841-1647877149-682003330-1003\$113db25e14005be26c53edd7ed26dac7\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$113db25e14005be26c53edd7ed26dac7\U --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C45514)
SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C454CE)
SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C4551E)
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C454C4)
SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C454D3)
SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C454DD)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C4550F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C454E2)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C454B0)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C454B5)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C45537)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C454EC)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C45528)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C454E7)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C45523)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C4552D)
SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C454D8)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C45532)
SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C454BF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C45546)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C4554B)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541010G9SA00 +++++
--- User ---
[MBR] a44c05a31a6c7c24c5822ec797943f6c
[BSP] d5af114edef2e7a07e9782326f0ab5c5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
ok,
1. Désinstalle Search-Results Toolbar (adware)
2. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
3. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
Effectue la mise à jour, lance un examen rapide et supprime les éléments trouvés.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
4. Poste les rapports hébergés.
A +
1. Désinstalle Search-Results Toolbar (adware)
2. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
3. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
Effectue la mise à jour, lance un examen rapide et supprime les éléments trouvés.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
4. Poste les rapports hébergés.
A +
https://www.cjoint.com/?BJuixdEC6zT
https://www.cjoint.com/?BJuiyKYhEXp
https://www.cjoint.com/?BJuizrhN8yc
Voici les liens des rapports.
https://www.cjoint.com/?BJuiyKYhEXp
https://www.cjoint.com/?BJuizrhN8yc
Voici les liens des rapports.
Bonjour,
Il faut recommencer, il manquait la commande initiale :OTL afin que l'outil puisse interpréter les instructions.
Puis relancer Malwarebytes et supprimer les éléments.
Un fois les infection supprimées, il faudra vérifier et réparer les services Windows endommagés par l'infection.
A +
Il faut recommencer, il manquait la commande initiale :OTL afin que l'outil puisse interpréter les instructions.
Puis relancer Malwarebytes et supprimer les éléments.
Un fois les infection supprimées, il faudra vérifier et réparer les services Windows endommagés par l'infection.
A +
Aurais tu une idée de la durée ?? voila plus d'une heure que j'ai lancé la correction et toujours rien !!!!!!!!!!!!!!
Cela doit durer au maximum 10 minutes, force le redémarrage et relance la correction en mode sans échec : Redémarrer en mode sans échec
En mode sans echec, mon ordinateur ne se connecte plus internet !!!!
Je vais dans panneau et l'option connexion reseau ne s'affiche pas
Je vais dans panneau et l'option connexion reseau ne s'affiche pas