Qui pour me lire un rapport zhp diag....??
Résolu
stany12
-
Smart91 Messages postés 29097 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Smart91 Messages postés 29097 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour, qui voudrais bien m'interpréter un rapport zhp diag,et me donner un lien pour le déposer,sachant que cijoint.fr ne fonctionne plus.
Mon pc a 10 ans,jammais éffectué de formatage du disque dur,donc un peu normal qu'il rame un au démarrage,mais mon probléme est que losque je navigue sur internet,les pages se ferment sans raison depuis une semaine,et parfois il est capricieux pour l'éteindre.Je doit m'y peprendre a plusieurs reprises.J'ai effectué un scan complet avec malwarbytes,aucune infection.Merci d'avance
Mon pc a 10 ans,jammais éffectué de formatage du disque dur,donc un peu normal qu'il rame un au démarrage,mais mon probléme est que losque je navigue sur internet,les pages se ferment sans raison depuis une semaine,et parfois il est capricieux pour l'éteindre.Je doit m'y peprendre a plusieurs reprises.J'ai effectué un scan complet avec malwarbytes,aucune infection.Merci d'avance
A voir également:
- Qui pour me lire un rapport zhp diag....??
- Lire le coran en français pdf - Télécharger - Histoire & Religion
- Lire un fichier epub - Guide
- Zhp cleaner - Télécharger - Informations & Diagnostic
- Comment lire un message supprimé sur whatsapp - Guide
- Lire fichier bin - Guide
53 réponses
bon rapport analysé :
infection PUP
du P2P (pas vraiment bon )
donc tu passes Ad-Remover :
AD-Remover n'est plus mis à jour mais cela n'empêche pas de l'utiliser, donc voici donc le tutoriel :
- Ferme toutes les applications en cours.
- Désactive provisoirement et seulement le temps de l'utilisation de AD-Remover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Télécharge de AD-Remover sur ton Bureau. >>> AD-Remover
Execute le :
A - Sous Windows XP, double-cliques sur l'exécutable pour lancer l'installation. Sous Vista et Windows 7, fais un clic droit et choisis : Exécuter en tant qu'administrateur.
B] - Clique sur le bouton « Scanner »
C - Le rapport s'ouvrira dans le bloc-note.
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
ou
Si ton rapport est trop long héberge le sur : [url]https://www.cjoint.com/[/url]
clique sur choisir un fichier (cherche le rapport) et clique sur créer le lien !
D - Poste le rapport ou le lien créé !
Attention il peut y avoir des faux positifs, d'ou la nécessité de poster le rapport
a - Si tu es sûr de toi, passes à la suite. Cliques sur Quitter.
b - Redemarre AD-Remover Cliques sur Nettoyer puis sur Oui pour confirmer.
c - A la fin du nettoyage, redémarres l'ordinateur en cliquant sur Oui.
d - Pour désinstaller Ad-Remover, relance leet double-cliques sur Ad-R.exe et choisis Désinstaller.
ensuite tu passes Malwarebyte's :
- 1 Télécharge MalwareByte's ICI
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
et tu poeux me refaire un ZHPDiag stp pour vérifier !
infection PUP
du P2P (pas vraiment bon )
donc tu passes Ad-Remover :
AD-Remover n'est plus mis à jour mais cela n'empêche pas de l'utiliser, donc voici donc le tutoriel :
- Ferme toutes les applications en cours.
- Désactive provisoirement et seulement le temps de l'utilisation de AD-Remover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Télécharge de AD-Remover sur ton Bureau. >>> AD-Remover
Execute le :
A - Sous Windows XP, double-cliques sur l'exécutable pour lancer l'installation. Sous Vista et Windows 7, fais un clic droit et choisis : Exécuter en tant qu'administrateur.
B] - Clique sur le bouton « Scanner »
C - Le rapport s'ouvrira dans le bloc-note.
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
ou
Si ton rapport est trop long héberge le sur : [url]https://www.cjoint.com/[/url]
clique sur choisir un fichier (cherche le rapport) et clique sur créer le lien !
D - Poste le rapport ou le lien créé !
Attention il peut y avoir des faux positifs, d'ou la nécessité de poster le rapport
a - Si tu es sûr de toi, passes à la suite. Cliques sur Quitter.
b - Redemarre AD-Remover Cliques sur Nettoyer puis sur Oui pour confirmer.
c - A la fin du nettoyage, redémarres l'ordinateur en cliquant sur Oui.
d - Pour désinstaller Ad-Remover, relance leet double-cliques sur Ad-R.exe et choisis Désinstaller.
ensuite tu passes Malwarebyte's :
- 1 Télécharge MalwareByte's ICI
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
et tu poeux me refaire un ZHPDiag stp pour vérifier !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok,pour recommencer,et en ce qui concerne malwarebytes,la mise a jour ne passe pas.Un message s'affiche: PROGRAM_ERROR_UPDATING(32,0,creatfile)
Donc pas éfféctuée
Donc pas éfféctuée
ZHPDiag ? envoie le lien du log merci
por Mbam tu le supprime complétement et tu le réinstalles : ICI
por Mbam tu le supprime complétement et tu le réinstalles : ICI
http://cjoint.com/?BLdlDBxcLQv
En éspérant que j'ai correctement éfféctué l'opération cette fois ...Pas trop l'habitude de de ce genre de manip...je m'en excuse
En éspérant que j'ai correctement éfféctué l'opération cette fois ...Pas trop l'habitude de de ce genre de manip...je m'en excuse
non ton ZHPDiag n'est pas à jour !
il faut le supprimer par désintaller programmes puis le retelecharger avec le lien que je t'ai fourni !
>> Rapport de ZHPDiag v1.26.35 par Nicolas Coolman, Update du 26/07/2010 ça mauvais !
>> Bon lien : https://toolslib.net
il faut le supprimer par désintaller programmes puis le retelecharger avec le lien que je t'ai fourni !
>> Rapport de ZHPDiag v1.26.35 par Nicolas Coolman, Update du 26/07/2010 ça mauvais !
>> Bon lien : https://toolslib.net
Bonjour,ok,j'ai mieux compris,je vais le faire.Mais pour info,en ouvrant mon pc ce matin,je découvre sur la page la page yahoo,une info qui me concerne directement..!!J'ai en effet eu exactement ce phénoméne sur mon pc,ci-joint l'aricle:
..On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l'ordinateur tourne au gris. Une fenêtre s'ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d'un visage filmé en direct. On tente de cliquer ailleurs, mais l'écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l'écran, on finit par le reconnaître: c'est le nôtre.
Ce n'est pas le scénario d'un quelconque film d'horreur japonais. C'est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l'objet d'un nombre de signalement en forte progression.
Personne ne sait combien de gens ont été infectés, mais McAfee, l'éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier.
Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l'accès à votre propre ordinateur. Le reste du programme: extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. Aucune contrainte physique mais beaucoup cèdent, et c'est compréhensible.
Le processus que je décris dans le premier paragraphe est celui de l'infection par un virus nommé Reveton, que l'on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l'adresse IP de l'ordinateur, le «nom d'hôte», et un avertissement: «votre ordinateur est verrouillé».
En lisant la suite, on découvre que l'on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une (...) Lire la suite sur Slate.fr
..
..On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l'ordinateur tourne au gris. Une fenêtre s'ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d'un visage filmé en direct. On tente de cliquer ailleurs, mais l'écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l'écran, on finit par le reconnaître: c'est le nôtre.
Ce n'est pas le scénario d'un quelconque film d'horreur japonais. C'est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l'objet d'un nombre de signalement en forte progression.
Personne ne sait combien de gens ont été infectés, mais McAfee, l'éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier.
Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l'accès à votre propre ordinateur. Le reste du programme: extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. Aucune contrainte physique mais beaucoup cèdent, et c'est compréhensible.
Le processus que je décris dans le premier paragraphe est celui de l'infection par un virus nommé Reveton, que l'on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l'adresse IP de l'ordinateur, le «nom d'hôte», et un avertissement: «votre ordinateur est verrouillé».
En lisant la suite, on découvre que l'on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une (...) Lire la suite sur Slate.fr
..
Bonjour stany12,
Pour faire avancer Buckhulk (que je salue au passage)
Si j'ai bien compris ton PC a eu le comportement comme si tu avais (ou avais eu) le ransomware que tu décris plus haut.
Si c'est la cas tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Je voudrais également vérifier un fichier:
Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Program Files\BasicSeek\basicseek.exe
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet
Smart
Pour faire avancer Buckhulk (que je salue au passage)
Si j'ai bien compris ton PC a eu le comportement comme si tu avais (ou avais eu) le ransomware que tu décris plus haut.
Si c'est la cas tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Je voudrais également vérifier un fichier:
Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Program Files\BasicSeek\basicseek.exe
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet
Smart
lien toujours pas "clicable" enfin bon plusieurs infections
on va commencer par USBFix
Recherche :
* Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
on va commencer par USBFix
Recherche :
* Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
en réponse a smart,résultat de rogkiller:Gendarmerie notional
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 04/12/2012 10:08:33
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_04122012_100833.txt >>
RKreport[1]_S_04122012_100833.txt
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 04/12/2012 10:08:33
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_04122012_100833.txt >>
RKreport[1]_S_04122012_100833.txt
attention il ne faut pas faire plusieurs chose en même temps , finis avec smart pour le virus gendarmerie !
mauvais lien as-tu hébergé le rapport sur https://www.cjoint.com/
quand tu fais un lien , tu prévisualises avant d'envoyer pour voir si ton lien fonctionne !
quand tu fais un lien , tu prévisualises avant d'envoyer pour voir si ton lien fonctionne !
* Relance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Pour me donner le lien virustotal , c'est celui qui se trouve dans la barre d'adresse du navigateur.
Si tu ne l'as plus, il faut que tu recommences la manip.
Smart
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Pour me donner le lien virustotal , c'est celui qui se trouve dans la barre d'adresse du navigateur.
Si tu ne l'as plus, il faut que tu recommences la manip.
Smart
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 04/12/2012 10:16:14
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04122012_101614.txt >>
RKreport[1]_S_04122012_100833.txt ; RKreport[2]_D_04122012_101614.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 04/12/2012 10:16:14
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_04122012_101614.txt >>
RKreport[1]_S_04122012_100833.txt ; RKreport[2]_D_04122012_101614.txt
http://cjoint.com/?BLcqKHJ6nx8