Virus illicite gendarmerie
pil0ne
Messages postés
4
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
J'ai actuellement un problème avec mon ordinateur, une fois dur deux, quand je le lance, une image de la gendarmerie s'affiche m'empêchant tout accès à mon ordi... Bref, je panique un peu mais je vois que c'est un gros fake, mais pourtant, quand j'essaie de lancer en mode sans echec avec prise en charge du réseau, le message s'affiche tout le temps... Impossible de mettre en oeuvre certaine technique du genre RogueKiller...
Help please !
J'ai actuellement un problème avec mon ordinateur, une fois dur deux, quand je le lance, une image de la gendarmerie s'affiche m'empêchant tout accès à mon ordi... Bref, je panique un peu mais je vois que c'est un gros fake, mais pourtant, quand j'essaie de lancer en mode sans echec avec prise en charge du réseau, le message s'affiche tout le temps... Impossible de mettre en oeuvre certaine technique du genre RogueKiller...
Help please !
A voir également:
- Virus illicite gendarmerie
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Virus informatique - Guide
8 réponses
bonjour,
lis et suis ceci :
Grave le CD OTLPE :
https://forum.malekal.com/viewtopic.php?t=23453&start=#p195540
Ensuite tu démarres sur OTLPE.
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows en autre.
La procédure est la suivante :
- Télécharger le CD OTLPE (fichier image ISO)
- Graver le CD OTLPE ou le mettre sur clef USB (les liens explicatifs sont donnés dans le lien plus haut) - on peux graver depuis un PC sain.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start=
pour faire démarrer sur le CD ou clef USB (Démarrage sur la clé Usb n'est pas supporté par tous les pc, à voir Dans les options de démarrage).
- OTLPE se charge
une fois sur l'interface d'OTLPE,
avec un autre pc, télécharge ceci et transfère le via une clé usb sur le pc infecté :
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Sacn. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
Tuto :
http://tigzyrk.blogspot.fr/2012/10/fr-roguekiller-tutoriel-officiel.html
lis et suis ceci :
Grave le CD OTLPE :
https://forum.malekal.com/viewtopic.php?t=23453&start=#p195540
Ensuite tu démarres sur OTLPE.
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows en autre.
La procédure est la suivante :
- Télécharger le CD OTLPE (fichier image ISO)
- Graver le CD OTLPE ou le mettre sur clef USB (les liens explicatifs sont donnés dans le lien plus haut) - on peux graver depuis un PC sain.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start=
pour faire démarrer sur le CD ou clef USB (Démarrage sur la clé Usb n'est pas supporté par tous les pc, à voir Dans les options de démarrage).
- OTLPE se charge
une fois sur l'interface d'OTLPE,
avec un autre pc, télécharge ceci et transfère le via une clé usb sur le pc infecté :
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Sacn. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
Tuto :
http://tigzyrk.blogspot.fr/2012/10/fr-roguekiller-tutoriel-officiel.html
J'ai fais autrement : j'ai diagnostiqué mon ordi et les 2 liens sont https://pjjoint.malekal.com/files.php?id=20121201_y12y8f5c12n8
https://pjjoint.malekal.com/files.php?id=20121201_i9y8y5q5q10
Est-ce que cela suffit ?
Merci de votre aide en tout cas
https://pjjoint.malekal.com/files.php?id=20121201_i9y8y5q5q10
Est-ce que cela suffit ?
Merci de votre aide en tout cas
Si cela ne sert pas dite le moi , mais la procédure à effectuer a l'air d'être longue... Je la ferai si besoin ai mais je ne suis pas doué du tout en informatique .
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Nathan [Droits d'admin]
Mode : Recherche -- Date : 02/12/2012 16:49:52
¤¤¤ Processus malicieux : 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\Nathan\AppData\Roaming\msconfig.dat) -> TROUVÉ
[SHELL][Rans.Gendarm] HKUS\S-1-5-21-1854954791-2150923209-2341675637-1000[...]\Winlogon : shell (explorer.exe,C:\Users\Nathan\AppData\Roaming\msconfig.dat) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\{B154377D-700F-42cc-9474-23858FBDF4BD} (C:\Program Files (x86)\Cyberlink\PowerDVD9\000.fcl) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\{B154377D-700F-42cc-9474-23858FBDF4BD} (C:\Program Files (x86)\Cyberlink\PowerDVD9\000.fcl) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545050B9A300 +++++
--- User ---
[MBR] c8def38180aaa8db518fa85646b3b969
[BSP] 32684af898f092ee7d03a8d2e7af3743 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 64 | Size: 22000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 45056064 | Size: 119235 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 289251328 | Size: 335703 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4]_S_02122012_164952.txt >>
RKreport[1]_S_01122012_134135.txt ; RKreport[2]_S_01122012_135702.txt ; RKreport[3]_S_02122012_164906.txt ; RKreport[4]_S_02122012_164952.txt
C'est le rapport que me fait roguekiller, je fais quoi ensuite??
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Nathan [Droits d'admin]
Mode : Recherche -- Date : 02/12/2012 16:49:52
¤¤¤ Processus malicieux : 1 ¤¤¤
[SVCHOST] svchost.exe -- C:\Windows\SysWOW64\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\Nathan\AppData\Roaming\msconfig.dat) -> TROUVÉ
[SHELL][Rans.Gendarm] HKUS\S-1-5-21-1854954791-2150923209-2341675637-1000[...]\Winlogon : shell (explorer.exe,C:\Users\Nathan\AppData\Roaming\msconfig.dat) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\{B154377D-700F-42cc-9474-23858FBDF4BD} (C:\Program Files (x86)\Cyberlink\PowerDVD9\000.fcl) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\{B154377D-700F-42cc-9474-23858FBDF4BD} (C:\Program Files (x86)\Cyberlink\PowerDVD9\000.fcl) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545050B9A300 +++++
--- User ---
[MBR] c8def38180aaa8db518fa85646b3b969
[BSP] 32684af898f092ee7d03a8d2e7af3743 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 64 | Size: 22000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 45056064 | Size: 119235 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 289251328 | Size: 335703 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4]_S_02122012_164952.txt >>
RKreport[1]_S_01122012_134135.txt ; RKreport[2]_S_01122012_135702.txt ; RKreport[3]_S_02122012_164906.txt ; RKreport[4]_S_02122012_164952.txt
C'est le rapport que me fait roguekiller, je fais quoi ensuite??
Je crois que le probleme est résolu, dans roguekiller, les processus 'malicieux' ou mauvais on été repéré... J'ai fais supprimer et quand j'ai cliqué qur rapport y a vais ecrit "processus malicieux : 0" En plus je peux passer en mode sans echec avec prise en charge sans soucis. Donc merci bien
tu es passé à la suppression de roguekiller, c'est bien,
tu n'es pas sorti d'affaire pour le moment,
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
tu n'es pas sorti d'affaire pour le moment,
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.