Ordinateur infecté
Fermé
alialiou
Messages postés
5
Statut
Membre
-
kalimusic Messages postés 14619 Statut Contributeur sécurité -
kalimusic Messages postés 14619 Statut Contributeur sécurité -
Bonjour,
Bonsoir,
Mon ordinateur st infecté par plusieurs virus/trojans. Je ne peux plus accéder à internet, les pages ne s'ouvrent pas...
Selon l'antivirus, l'ordi est infecté par:
Hoax.htlm.oklas.a
trojan-gamethief.win.32.nilag.ipj
porn-tool.win32.stipdance.d
Merci d'avance
Bonsoir,
Mon ordinateur st infecté par plusieurs virus/trojans. Je ne peux plus accéder à internet, les pages ne s'ouvrent pas...
Selon l'antivirus, l'ordi est infecté par:
Hoax.htlm.oklas.a
trojan-gamethief.win.32.nilag.ipj
porn-tool.win32.stipdance.d
Merci d'avance
A voir également:
- Ordinateur infecté
- Ordinateur qui rame - Guide
- Réinitialiser ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Pad ordinateur bloqué - Guide
- # Sur ordinateur - Guide
18 réponses
Bonsoir,
1. Redémarre en mode sans échec avec prise en charge réseau.
2. Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
1. Redémarre en mode sans échec avec prise en charge réseau.
2. Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Nous allons utiliser cet outil de diagnostic afin d'identifier les infections encore présentes.
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig netsvcs /md5start explorer.exe winlogon.exe userinit.exe svchost.exe services.* winsock.* /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.* BASESERVICES CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
En fait il s'agir de l'ordi de ma sour, et la maline n'a pas d'antivirus à part PC DEFENDER PLUS qui était déjà installé sur l'ordi.
Est ce qu'il est possible d'instler un antivirus sur une clef usb, pour pouvoir l'installer sur son ordi?
Est ce qu'il est possible d'instler un antivirus sur une clef usb, pour pouvoir l'installer sur son ordi?
PC DEFENDER PLUS est un rogue, c'est lui l'infection !
Fait ce qui est indiqué là via une clé usb : https://forums.commentcamarche.net/forum/affich-26401764-ordinateur-infecte#4
A +
Fait ce qui est indiqué là via une clé usb : https://forums.commentcamarche.net/forum/affich-26401764-ordinateur-infecte#4
A +
voici l rapport
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:38:01
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 26 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKCR\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[FILEASSO] HKCR\[...].exe : (4g) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_04112012_213801.txt >>
RKreport[1]_S_04112012_213801.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:38:01
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 26 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKCR\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[FILEASSO] HKCR\[...].exe : (4g) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_04112012_213801.txt >>
RKreport[1]_S_04112012_213801.txt
Il y a de multiples infections dont une assez coriace a pu endommager des services de Windows.
Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message
Ton fournisseur d'accès internet est en Tunisie ?
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message
Ton fournisseur d'accès internet est en Tunisie ?
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Voici les rapports, il y en a 4 ou 5 ...
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:50:06
¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 21 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> REMPLACÉ ("%1" %*)
[FILEASSO] HKCR\[...].exe : (4g) -> REMPLACÉ (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04112012_215006.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:50:06
¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 21 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> REMPLACÉ ("%1" %*)
[FILEASSO] HKCR\[...].exe : (4g) -> REMPLACÉ (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04112012_215006.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt
le second
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:09
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_04112012_215509.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:09
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_04112012_215509.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[4]_S_04112012_215531.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[4]_S_04112012_215531.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:56:40
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 13 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[5]_D_04112012_215640.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:56:40
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 13 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[5]_D_04112012_215640.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt
et le dernier
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : DNS RAZ -- Date : 04/11/2012 21:56:57
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE] ¤¤¤
Termine : << RKreport[6]_DN_04112012_215657.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt ;
RKreport[6]_DN_04112012_215657.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : DNS RAZ -- Date : 04/11/2012 21:56:57
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE] ¤¤¤
Termine : << RKreport[6]_DN_04112012_215657.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt ;
RKreport[6]_DN_04112012_215657.txt
re,
Ton fournisseur d'accès internet est situé en Tunisie ?
Tu peux démarrer en mode normal maintenant ?
A +
Ton fournisseur d'accès internet est situé en Tunisie ?
Tu peux démarrer en mode normal maintenant ?
A +
Non, mais il m'est déjà arriver de me connecter de tunisie quand j'étais en vacance.
Merci internet fonctionne!!!
Bonne soiré !!!
Merci internet fonctionne!!!
Bonne soiré !!!
Voici les ceux rapports:
https://www.cjoint.com/?0KexH5IIfoa
https://www.cjoint.com/?0KexGF34l7X
merci encore :)
https://www.cjoint.com/?0KexH5IIfoa
https://www.cjoint.com/?0KexGF34l7X
merci encore :)
ok,
1. Désinstalle Avast! en suivant ces indications : https://www.avast.com/fr-fr/uninstall-utility
2. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
▸ Sous XP double-clic sur l'icône pour lancer l'outil.
▸ Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Ferme impérativement le navigateur ainsi que les applications en cours.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
3. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
4. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
5. Héberge les rapports et poste les liens
A demain
1. Désinstalle Avast! en suivant ces indications : https://www.avast.com/fr-fr/uninstall-utility
2. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
▸ Sous XP double-clic sur l'icône pour lancer l'outil.
▸ Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Ferme impérativement le navigateur ainsi que les applications en cours.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
3. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
:OTL IE - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://search.babylon.com/?affID=111020&tt=4412_6&babsrc=HP_ss&mntrId=8a4569030000000000009e39e5a3a809 IE - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/?q={searchTerms}&affID=111020&tt=4412_6&babsrc=SP_ss&mntrId=8a4569030000000000009e39e5a3a809 O37 - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\...exe [@ = exefile] -- Reg Error: Key error. File not found [2012/11/04 19:30:50 | 000,000,000 | -HSD | C] -- C:\Windows\System32\%APPDATA% [2012/11/04 19:23:52 | 000,000,000 | ---D | C] -- C:\ProgramData\pcdfdata [2012/11/04 19:06:32 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon [2012/11/04 19:06:31 | 000,000,000 | ---D | C] -- C:\Users\Alia\AppData\Roaming\Babylon [2 C:\Users\Alia\Desktop\*.tmp files -> C:\Users\Alia\Desktop\*.tmp -> ] [1 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ] [899 C:\Users\Alia\AppData\Local\Temp\*.tmp files -> C:\Users\Alia\AppData\Local\Temp\*.tmp -> ] :Files ipconfig /flushdns /c :Commands [emptytemp]
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
4. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
5. Héberge les rapports et poste les liens
A demain