Virus système progressive protection

Fermé
Angie - 5 nov. 2012 à 23:08
 Utilisateur anonyme - 6 nov. 2012 à 21:02
Bonjour,






Bonjour,j'ai attrapé le virus "système progressive protection"
J'ai mis mon pc en mode sans échec et j'ai téléchargé "roguekiller".
J'ai ensuite lancer un scann.
Ils m'ont demandé de suprrimer ce qui avait été trouvé et je l'ai fais.
Voici le rapport:

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : AnGie [Droits d'admin]
Mode : Suppression -- Date : 05/11/2012 23:01:14

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : {7D31ED62-4496-AD7E-34C8-1EDE3B183DC3} (C:\Users\AnGie\AppData\Roaming\Tuazv\azoja.exe) -> SUPPRIMÉ
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 4027546ABA0B3A280000402714493FC2 (C:\ProgramData\4027546ABA0B3A280000402714493FC2\4027546ABA0B3A280000402714493FC2.exe) -> SUPPRIMÉ
[RUN][ROGUE ST] HKCU\[...]\RunOnce : Del258696 (cmd.exe /c del "C:\Users\AnGie\AppData\Local\Temp\0.del") -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\RunOnce : upt4pc_fr_5.exe (C:\Users\AnGie\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe -runonce) -> SUPPRIMÉ
[RUN][ROGUE ST] HKLM\[...]\RunOnce : Del258696 (cmd.exe /c del "C:\Users\AnGie\AppData\Local\Temp\0.del") -> SUPPRIMÉ
[STARTUP][SUSP PATH] binternet.lnk @AnGie : C:\Users\AnGie\binternet.exe -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 ATA Device +++++
--- User ---
[MBR] e63653f0497e12daa5e2583b696ed8b5
[BSP] 8e464680fa4e5ae615139a0e52bb5452 : Acer tatooed MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_05112012_230114.txt >>
RKreport[1]_S_05112012_230002.txt ; RKreport[2]_D_05112012_230114.txt



Que dois je faire?Est ce que "système progressive protection" a été définitivement enlevé?
Merci beaucoup pour votre aide.
A voir également:

2 réponses

Utilisateur anonyme
5 nov. 2012 à 23:38
salut,

Ensuite tu fais ceci: >


Télécharge et installe Malwarebytes' Anti-Malware (MBAM).

Exécute-le. Accepte la mise à

mbam


Uniquement en cas de problème de mise à jour:

Télécharger mises à jour manuelles MBAM

Exécute le fichier après l'installation de MBAM



Sélectionne "Exécuter un examen complet"
Clique sur "Rechercher"
L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.

Si MBAM demande à redémarrer le pc : ? fais-le.

Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée
0
Salur Fraci13.Merci pour ton aide.
J'ai fais comme tu m'as dis et voilà le rapport/log qui correspond à l'analyse que j'ai effectuée.

Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org

Version de la base de données: v2012.11.05.08

Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
AnGie :: PC-DE-ANGIE [administrateur]

Protection: Désactivé

05/11/2012 23:16:59
mbam-log-2012-11-05 (23-16-59).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 190547
Temps écoulé: 5 minute(s), 2 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 6
HKCU\Software\Microsoft\Internet Explorer\MenuExt\Recherche avec cherche.us (Redir.ChercheUs) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\RunDll32Policy\f3ScrCtr.dll (PUP.MyWebSearch) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Multimedia\WMPlayer\Schemes\f3pss (PUP.MyWebSearch) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_FR_5_is1 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files\TUTO4PC\tuto4pc_fr_5.exe" -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 5
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Page_URL (Hijack.StartPage) -> Mauvais: (http://www.cherche.us) Bon: (http://www.google.com) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page_bak (Hijack.StartPage) -> Mauvais: (http://www.cherche.us) Bon: (http://www.google.com) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Search_URL (Hijack.SearchPage) -> Mauvais: (http://www.cherche.us/keyword/) Bon: (http://www.google.com) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchURL| (Hijack.SearchPage) -> Mauvais: (http://www.cherche.us/keyword/%s) Bon: (http://www.google.com/) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchURL|SearchAssistant (Hijack.SearchPage) -> Mauvais: (http://www.cherche.us) Bon: (http://www.google.com/) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 1
C:\Users\AnGie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 6
C:\ProgramData\4027546ABA0B3A280000402714493FC2\4027546ABA0B3A280000402714493FC2.exe (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\AnGie\AppData\Local\Temp\mor.exe (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\AnGie\AppData\Local\Temp\is1373634743\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\AnGie\Local Settings\Temporary Internet Files\Content.IE5\MCRUBR4X\PDFCreatorSetup.exe (PUP.AdBundle) -> Mis en quarantaine et supprimé avec succès.
C:\Users\AnGie\AppData\Roaming\java.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\AnGie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection\System Progressive Protection.lnk (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
6 nov. 2012 à 21:02
ok Comment se comporte le PC ?

On va quand même faire un diagnostic !

-Télécharge puis enregistre sur le bureau de ton PC ZHPDiag
(de Nicolas Coolman) à partir : ce lien zhpdiag
ou depuis ce lien si le premier a des soucis:
http://www.forums-fec.be/ZHP/ZHPDiag2.exe

Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.

/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
- Si tu obtiens le message "Voulez-vous autoriser le programme suivant..." tu réponds Oui
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur le tournevis à droite et coche toutes les cases
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien: http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.
* Aide ZHPDiag : [https://www.malekal.com/tutoriels-logiciels/
----------------------------------------------------------------------------------------->>>
comment faire>
? Rends toi sur pjjoint.malekal.com
? Clique sur le bouton Parcourir
? Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
? Clique sur le bouton Envoyer
? Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse


0