Attaque virus?
Fermé
georgesoued
Messages postés
5
Date d'inscription
mercredi 28 novembre 2012
Statut
Membre
Dernière intervention
28 novembre 2012
-
28 nov. 2012 à 15:27
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 28 nov. 2012 à 16:52
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 28 nov. 2012 à 16:52
A voir également:
- Attaque virus?
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Faux message virus ordinateur - Accueil - Arnaque
- Softonic virus ✓ - Forum Virus
- Faux message virus iphone - Forum iPhone
7 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 nov. 2012 à 15:28
28 nov. 2012 à 15:28
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
georgesoued
Messages postés
5
Date d'inscription
mercredi 28 novembre 2012
Statut
Membre
Dernière intervention
28 novembre 2012
28 nov. 2012 à 16:05
28 nov. 2012 à 16:05
è le è apparait toujours
merci
merci
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 nov. 2012 à 16:15
28 nov. 2012 à 16:15
Poste le rapport RogueKiller.
georgesoued
Messages postés
5
Date d'inscription
mercredi 28 novembre 2012
Statut
Membre
Dernière intervention
28 novembre 2012
28 nov. 2012 à 16:23
28 nov. 2012 à 16:23
èèècomment poster?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
georgesoued
Messages postés
5
Date d'inscription
mercredi 28 novembre 2012
Statut
Membre
Dernière intervention
28 novembre 2012
28 nov. 2012 à 16:30
28 nov. 2012 à 16:30
ècomment poèsterèèèè?èè
georgesoued
Messages postés
5
Date d'inscription
mercredi 28 novembre 2012
Statut
Membre
Dernière intervention
28 novembre 2012
28 nov. 2012 à 16:43
28 nov. 2012 à 16:43
èRogueKiller V8.3.1 [Nov 26 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 28/11/2012 16:39:02
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D5E76EAF-CE91-4ED8-B61E-4C5D19B7880A} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{DD0E6E02-2531-4924-A0CE-77F282E02489} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{DEC36118-7BB3-4224-80D9-6825C3C1F721} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D5E76EAF-CE91-4ED8-B61E-4C5D19B7880A} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{DD0E6E02-2531-4924-A0CE-77F282E02489} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{DEC36118-7BB3-4224-80D9-6825C3C1F721} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6475GSX +++++
--- User ---
[MBR] a398b75bc866fdeb516d5ca8b06ed14c
[BSP] 8da192d658eb4c9af81f990f3c195e8f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 399 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 819200 | Size: 304850 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625152000 | Size: 305230 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SD Card +++++
--- User ---
[MBR] b05888b3da147bf2df3528557a967aed
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 30568 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[4]_D_28112012_163902.txt >>
RKreport[1]_S_28112012_155443.txt ; RKreport[2]_D_28112012_155543.txt ; RKreport[3]_S_28112012_163834.txt ; RKreport[4]_D_28112012_163902.txt
èèèèèèè
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 28/11/2012 16:39:02
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D5E76EAF-CE91-4ED8-B61E-4C5D19B7880A} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{DD0E6E02-2531-4924-A0CE-77F282E02489} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{DEC36118-7BB3-4224-80D9-6825C3C1F721} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D5E76EAF-CE91-4ED8-B61E-4C5D19B7880A} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{DD0E6E02-2531-4924-A0CE-77F282E02489} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{DEC36118-7BB3-4224-80D9-6825C3C1F721} : NameServer (8.8.8.8 206.82.130.196) -> NON SUPPRIMÉ, UTILISER DNS RAZ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6475GSX +++++
--- User ---
[MBR] a398b75bc866fdeb516d5ca8b06ed14c
[BSP] 8da192d658eb4c9af81f990f3c195e8f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 399 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 819200 | Size: 304850 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625152000 | Size: 305230 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SD Card +++++
--- User ---
[MBR] b05888b3da147bf2df3528557a967aed
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 30568 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[4]_D_28112012_163902.txt >>
RKreport[1]_S_28112012_155443.txt ; RKreport[2]_D_28112012_155543.txt ; RKreport[3]_S_28112012_163834.txt ; RKreport[4]_D_28112012_163902.txt
èèèèèèè
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
28 nov. 2012 à 16:52
28 nov. 2012 à 16:52
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - LIRE JUSQU'AU BOUT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - LIRE JUSQU'AU BOUT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.