Virus Ukash
newyorkandme
Messages postés
29
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
J'ai eu le virus Ukash et ensuite j'ai utilisé Roguekiller.
J'ai enfin pu retourner sur mon ordi et il parait qu'il faut envoyer un rapport aprés. Mais je ne sais pas trés bien à quoi cela sert? Mais le voici tout de même
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Recherche -- Date : 08/01/2013 19:49:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3601154001-2110586590-3643361614-1001[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> TROUVÉ
[STARTUP][Rans.Gendarm] runctf.lnk @Victoire Beghin : C:\Windows\System32\rundll32.exe|C:\Users\VICTOI~1\wgsdgsdgdsgsd.exe,H1N1 -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[1]_S_08012013_194931.txt >>
RKreport[1]_S_08012013_194931.txt
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Suppression -- Date : 08/01/2013 19:51:33
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] runctf.lnk @Victoire Beghin : C:\Windows\System32\rundll32.exe|C:\Users\VICTOI~1\wgsdgsdgdsgsd.exe,H1N1 -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[2]_D_08012013_195133.txt >>
RKreport[1]_S_08012013_194931.txt ; RKreport[2]_D_08012013_195133.txt
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Recherche -- Date : 08/01/2013 19:52:20
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[3]_S_08012013_195220.txt >>
RKreport[1]_S_08012013_194931.txt ; RKreport[2]_D_08012013_195133.txt ; RKreport[3]_S_08012013_195220.txt
Merci beaucoup de votre aide .
J'ai eu le virus Ukash et ensuite j'ai utilisé Roguekiller.
J'ai enfin pu retourner sur mon ordi et il parait qu'il faut envoyer un rapport aprés. Mais je ne sais pas trés bien à quoi cela sert? Mais le voici tout de même
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Recherche -- Date : 08/01/2013 19:49:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3601154001-2110586590-3643361614-1001[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> TROUVÉ
[STARTUP][Rans.Gendarm] runctf.lnk @Victoire Beghin : C:\Windows\System32\rundll32.exe|C:\Users\VICTOI~1\wgsdgsdgdsgsd.exe,H1N1 -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[1]_S_08012013_194931.txt >>
RKreport[1]_S_08012013_194931.txt
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Suppression -- Date : 08/01/2013 19:51:33
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Victoire Beghin\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] runctf.lnk @Victoire Beghin : C:\Windows\System32\rundll32.exe|C:\Users\VICTOI~1\wgsdgsdgdsgsd.exe,H1N1 -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\Victoire Beghin\AppData\Local\{343206a1-c407-88a5-a3b7-852ef8cb1252}\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[2]_D_08012013_195133.txt >>
RKreport[1]_S_08012013_194931.txt ; RKreport[2]_D_08012013_195133.txt
RogueKiller V8.4.3 [Jan 8 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Vic B [Droits d'admin]
Mode : Recherche -- Date : 08/01/2013 19:52:20
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] f3a5c380628218c5f774d359217dfa06
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 594740 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1218437120 | Size: 15436 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1250050048 | Size: 103 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] c6d5d410a5bd6c463e878e3102505343
[BSP] 4936d21bd438e26710c7abfdc939c60f : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo
Termine : << RKreport[3]_S_08012013_195220.txt >>
RKreport[1]_S_08012013_194931.txt ; RKreport[2]_D_08012013_195133.txt ; RKreport[3]_S_08012013_195220.txt
Merci beaucoup de votre aide .
A voir également:
- Virus Ukash
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
1 réponse
hello on va virer les restes
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
https://forums-fec.be/gen-hackman/Pre_Scan.exe
si le lien ne fonctionne pas :
http://www.archive-host.com
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
https://forums-fec.be/gen-hackman/Pre_Scan.pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://www.cjoint.com/ puis donne le lien obtenu en echange sur le forum où tu te fais aider
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
https://forums-fec.be/gen-hackman/Pre_Scan.exe
si le lien ne fonctionne pas :
http://www.archive-host.com
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
https://forums-fec.be/gen-hackman/Pre_Scan.pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://www.cjoint.com/ puis donne le lien obtenu en echange sur le forum où tu te fais aider