Qui pour me lire un rapport zhp diag....??
Résolu/Fermé
stany12
-
2 déc. 2012 à 15:58
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 déc. 2012 à 00:37
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 déc. 2012 à 00:37
A voir également:
- Qui pour me lire un rapport zhp diag....??
- Lire le coran en français pdf - Télécharger - Histoire & Religion
- Lire epub - Guide
- Zhp cleaner - Télécharger - Informations & Diagnostic
- Lire fichier bin - Guide
- Comment lire un message supprimé sur whatsapp - Guide
53 réponses
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
2 déc. 2012 à 16:08
2 déc. 2012 à 16:08
bonsoir
maintenant : https://www.cjoint.com/
ou tu peux héberger ici : https://up2sha.re/
maintenant : https://www.cjoint.com/
ou tu peux héberger ici : https://up2sha.re/
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
2 déc. 2012 à 21:43
2 déc. 2012 à 21:43
bon rapport analysé :
infection PUP
du P2P (pas vraiment bon )
donc tu passes Ad-Remover :
AD-Remover n'est plus mis à jour mais cela n'empêche pas de l'utiliser, donc voici donc le tutoriel :
- Ferme toutes les applications en cours.
- Désactive provisoirement et seulement le temps de l'utilisation de AD-Remover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Télécharge de AD-Remover sur ton Bureau. >>> AD-Remover
Execute le :
A - Sous Windows XP, double-cliques sur l'exécutable pour lancer l'installation. Sous Vista et Windows 7, fais un clic droit et choisis : Exécuter en tant qu'administrateur.
B] - Clique sur le bouton « Scanner »
C - Le rapport s'ouvrira dans le bloc-note.
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
ou
Si ton rapport est trop long héberge le sur : [url]https://www.cjoint.com/[/url]
clique sur choisir un fichier (cherche le rapport) et clique sur créer le lien !
D - Poste le rapport ou le lien créé !
Attention il peut y avoir des faux positifs, d'ou la nécessité de poster le rapport
a - Si tu es sûr de toi, passes à la suite. Cliques sur Quitter.
b - Redemarre AD-Remover Cliques sur Nettoyer puis sur Oui pour confirmer.
c - A la fin du nettoyage, redémarres l'ordinateur en cliquant sur Oui.
d - Pour désinstaller Ad-Remover, relance leet double-cliques sur Ad-R.exe et choisis Désinstaller.
ensuite tu passes Malwarebyte's :
- 1 Télécharge MalwareByte's ICI
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
et tu poeux me refaire un ZHPDiag stp pour vérifier !
infection PUP
du P2P (pas vraiment bon )
donc tu passes Ad-Remover :
AD-Remover n'est plus mis à jour mais cela n'empêche pas de l'utiliser, donc voici donc le tutoriel :
- Ferme toutes les applications en cours.
- Désactive provisoirement et seulement le temps de l'utilisation de AD-Remover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Télécharge de AD-Remover sur ton Bureau. >>> AD-Remover
Execute le :
A - Sous Windows XP, double-cliques sur l'exécutable pour lancer l'installation. Sous Vista et Windows 7, fais un clic droit et choisis : Exécuter en tant qu'administrateur.
B] - Clique sur le bouton « Scanner »
C - Le rapport s'ouvrira dans le bloc-note.
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
ou
Si ton rapport est trop long héberge le sur : [url]https://www.cjoint.com/[/url]
clique sur choisir un fichier (cherche le rapport) et clique sur créer le lien !
D - Poste le rapport ou le lien créé !
Attention il peut y avoir des faux positifs, d'ou la nécessité de poster le rapport
a - Si tu es sûr de toi, passes à la suite. Cliques sur Quitter.
b - Redemarre AD-Remover Cliques sur Nettoyer puis sur Oui pour confirmer.
c - A la fin du nettoyage, redémarres l'ordinateur en cliquant sur Oui.
d - Pour désinstaller Ad-Remover, relance leet double-cliques sur Ad-R.exe et choisis Désinstaller.
ensuite tu passes Malwarebyte's :
- 1 Télécharge MalwareByte's ICI
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
et tu poeux me refaire un ZHPDiag stp pour vérifier !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
http://cjoint.com/?BLdj3PB83A6
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
3 déc. 2012 à 10:05
3 déc. 2012 à 10:05
lien toujours mort !!
loumax91
Messages postés
3183
Date d'inscription
mardi 14 juin 2011
Statut
Contributeur sécurité
Dernière intervention
14 avril 2019
478
3 déc. 2012 à 10:09
3 déc. 2012 à 10:09
Yop,
Le lien fonctionne ;)
http://cjoint.com/12dc/BLdj3PB83A6.htm
Le lien fonctionne ;)
http://cjoint.com/12dc/BLdj3PB83A6.htm
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
3 déc. 2012 à 10:36
3 déc. 2012 à 10:36
oui maintenant , merci, mais le sien ne fontionnait pas mais je l'avais fait chez moi ! mais c'est bien par contre il faudrait qu'il apprenne à faire des liens ?car il risque d'y en avoir plusieurs !tu ne crois pas ?
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
3 déc. 2012 à 10:11
3 déc. 2012 à 10:11
ZHPDiag pas à jour >> ZHPDiag
on recommence s'il te plait !
on recommence s'il te plait !
ok,pour recommencer,et en ce qui concerne malwarebytes,la mise a jour ne passe pas.Un message s'affiche: PROGRAM_ERROR_UPDATING(32,0,creatfile)
Donc pas éfféctuée
Donc pas éfféctuée
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
3 déc. 2012 à 10:38
3 déc. 2012 à 10:38
ZHPDiag ? envoie le lien du log merci
por Mbam tu le supprime complétement et tu le réinstalles : ICI
por Mbam tu le supprime complétement et tu le réinstalles : ICI
http://cjoint.com/?BLdlDBxcLQv
En éspérant que j'ai correctement éfféctué l'opération cette fois ...Pas trop l'habitude de de ce genre de manip...je m'en excuse
En éspérant que j'ai correctement éfféctué l'opération cette fois ...Pas trop l'habitude de de ce genre de manip...je m'en excuse
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
3 déc. 2012 à 16:00
3 déc. 2012 à 16:00
non ton ZHPDiag n'est pas à jour !
il faut le supprimer par désintaller programmes puis le retelecharger avec le lien que je t'ai fourni !
>> Rapport de ZHPDiag v1.26.35 par Nicolas Coolman, Update du 26/07/2010 ça mauvais !
>> Bon lien : https://toolslib.net
il faut le supprimer par désintaller programmes puis le retelecharger avec le lien que je t'ai fourni !
>> Rapport de ZHPDiag v1.26.35 par Nicolas Coolman, Update du 26/07/2010 ça mauvais !
>> Bon lien : https://toolslib.net
Bonjour,ok,j'ai mieux compris,je vais le faire.Mais pour info,en ouvrant mon pc ce matin,je découvre sur la page la page yahoo,une info qui me concerne directement..!!J'ai en effet eu exactement ce phénoméne sur mon pc,ci-joint l'aricle:
..On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l'ordinateur tourne au gris. Une fenêtre s'ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d'un visage filmé en direct. On tente de cliquer ailleurs, mais l'écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l'écran, on finit par le reconnaître: c'est le nôtre.
Ce n'est pas le scénario d'un quelconque film d'horreur japonais. C'est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l'objet d'un nombre de signalement en forte progression.
Personne ne sait combien de gens ont été infectés, mais McAfee, l'éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier.
Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l'accès à votre propre ordinateur. Le reste du programme: extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. Aucune contrainte physique mais beaucoup cèdent, et c'est compréhensible.
Le processus que je décris dans le premier paragraphe est celui de l'infection par un virus nommé Reveton, que l'on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l'adresse IP de l'ordinateur, le «nom d'hôte», et un avertissement: «votre ordinateur est verrouillé».
En lisant la suite, on découvre que l'on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une (...) Lire la suite sur Slate.fr
..
..On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l'ordinateur tourne au gris. Une fenêtre s'ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d'un visage filmé en direct. On tente de cliquer ailleurs, mais l'écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l'écran, on finit par le reconnaître: c'est le nôtre.
Ce n'est pas le scénario d'un quelconque film d'horreur japonais. C'est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l'objet d'un nombre de signalement en forte progression.
Personne ne sait combien de gens ont été infectés, mais McAfee, l'éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier.
Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l'accès à votre propre ordinateur. Le reste du programme: extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. Aucune contrainte physique mais beaucoup cèdent, et c'est compréhensible.
Le processus que je décris dans le premier paragraphe est celui de l'infection par un virus nommé Reveton, que l'on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l'adresse IP de l'ordinateur, le «nom d'hôte», et un avertissement: «votre ordinateur est verrouillé».
En lisant la suite, on découvre que l'on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une (...) Lire la suite sur Slate.fr
..
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
4 déc. 2012 à 09:38
4 déc. 2012 à 09:38
Bonjour stany12,
Pour faire avancer Buckhulk (que je salue au passage)
Si j'ai bien compris ton PC a eu le comportement comme si tu avais (ou avais eu) le ransomware que tu décris plus haut.
Si c'est la cas tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Je voudrais également vérifier un fichier:
Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Program Files\BasicSeek\basicseek.exe
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet
Smart
Pour faire avancer Buckhulk (que je salue au passage)
Si j'ai bien compris ton PC a eu le comportement comme si tu avais (ou avais eu) le ransomware que tu décris plus haut.
Si c'est la cas tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Je voudrais également vérifier un fichier:
Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Program Files\BasicSeek\basicseek.exe
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet
Smart
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
4 déc. 2012 à 09:51
4 déc. 2012 à 09:51
lien toujours pas "clicable" enfin bon plusieurs infections
on va commencer par USBFix
Recherche :
* Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
on va commencer par USBFix
Recherche :
* Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
en réponse a smart,résultat de rogkiller:Gendarmerie notional
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 04/12/2012 10:08:33
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_04122012_100833.txt >>
RKreport[1]_S_04122012_100833.txt
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 04/12/2012 10:08:33
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_04122012_100833.txt >>
RKreport[1]_S_04122012_100833.txt
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
4 déc. 2012 à 10:23
4 déc. 2012 à 10:23
attention il ne faut pas faire plusieurs chose en même temps , finis avec smart pour le virus gendarmerie !
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 757
4 déc. 2012 à 11:02
4 déc. 2012 à 11:02
mauvais lien as-tu hébergé le rapport sur https://www.cjoint.com/
quand tu fais un lien , tu prévisualises avant d'envoyer pour voir si ton lien fonctionne !
quand tu fais un lien , tu prévisualises avant d'envoyer pour voir si ton lien fonctionne !
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
4 déc. 2012 à 12:02
4 déc. 2012 à 12:02
* Relance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Pour me donner le lien virustotal , c'est celui qui se trouve dans la barre d'adresse du navigateur.
Si tu ne l'as plus, il faut que tu recommences la manip.
Smart
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Pour me donner le lien virustotal , c'est celui qui se trouve dans la barre d'adresse du navigateur.
Si tu ne l'as plus, il faut que tu recommences la manip.
Smart
cabrier
Messages postés
5591
Date d'inscription
dimanche 7 août 2011
Statut
Contributeur sécurité
Dernière intervention
27 octobre 2020
702
4 déc. 2012 à 13:44
4 déc. 2012 à 13:44
hello JM ;) bonne journée !
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 04/12/2012 10:16:14
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04122012_101614.txt >>
RKreport[1]_S_04122012_100833.txt ; RKreport[2]_D_04122012_101614.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 04/12/2012 10:16:14
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04122012_101614.txt >>
RKreport[1]_S_04122012_100833.txt ; RKreport[2]_D_04122012_101614.txt
2 déc. 2012 à 18:00
http://cjoint.com/?BLcqKHJ6nx8