Virus de la gendarmerie version 2013
Fermé
maj67
Messages postés
3
Date d'inscription
vendredi 25 janvier 2013
Statut
Membre
Dernière intervention
27 janvier 2013
-
25 janv. 2013 à 19:16
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 - 27 janv. 2013 à 18:58
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 - 27 janv. 2013 à 18:58
A voir également:
- Virus de la gendarmerie version 2013
- Télécharger powerpoint 2013 - Télécharger - Présentation
- Download word 2013 - Télécharger - Traitement de texte
- Tinyurl virus - Forum Virus / Sécurité
- La gendarmerie me demande de les rappeler - Forum Vos droits sur internet
- Tlauncher virus ✓ - Forum Jeux vidéo
3 réponses
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
27 janv. 2013 à 18:58
27 janv. 2013 à 18:58
Salut,
T'as chopé en plus de Urausy (le "virus gendarme") du ZeroAccess.
Relance RogueKiller clique sur Suppression et vient poster le rapport.
T'as chopé en plus de Urausy (le "virus gendarme") du ZeroAccess.
Relance RogueKiller clique sur Suppression et vient poster le rapport.
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
25 janv. 2013 à 19:59
25 janv. 2013 à 19:59
Salut,
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
maj67
Messages postés
3
Date d'inscription
vendredi 25 janvier 2013
Statut
Membre
Dernière intervention
27 janvier 2013
27 janv. 2013 à 18:52
27 janv. 2013 à 18:52
Bonjour, voici le rapport.
Merci de me donner la marche à suivre pour éradiquer ce foutu virus.
D'avance je te remercie pour ton aide.
Merci de me donner la marche à suivre pour éradiquer ce foutu virus.
D'avance je te remercie pour ton aide.
maj67
Messages postés
3
Date d'inscription
vendredi 25 janvier 2013
Statut
Membre
Dernière intervention
27 janvier 2013
27 janv. 2013 à 18:51
27 janv. 2013 à 18:51
RogueKiller V8.4.3 [Jan 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Majid [Droits d'admin]
Mode : Recherche -- Date : 27/01/2013 18:46:06
| ARK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nuvuteag (C:\Users\Majid\AppData\Roaming\Viduci\egho.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4223658115-537882655-3319220681-1000[...]\Run : Nuvuteag (C:\Users\Majid\AppData\Roaming\Viduci\egho.exe) -> TROUVÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\Majid\AppData\Roaming\skype.dat) -> TROUVÉ
[SHELL][Rans.Gendarm] HKUS\S-1-5-21-4223658115-537882655-3319220681-1000[...]\Winlogon : shell (explorer.exe,C:\Users\Majid\AppData\Roaming\skype.dat) -> TROUVÉ
[Services][Root.Necurs] HKLM\[...]\ControlSet001\Services\c8c77ab72328510b (c8c77ab72328510b.sys) -> TROUVÉ
[Services][Root.Necurs] HKLM\[...]\ControlSet002\Services\c8c77ab72328510b (c8c77ab72328510b.sys) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\n) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\L --> TROUVÉ
[Susp.ASLR|Sig - ZeroAccess][FILE] services.exe : C:\Windows\system32\services.exe --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9320325AS ATA Device +++++
--- User ---
[MBR] 623329a2fffb4e737c52ffef9f0acfec
[BSP] 6e31858c65eb10a25c4b2c2d2a550cae : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_27012013_184606.txt >>
RKreport[1]_S_27012013_184606.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Majid [Droits d'admin]
Mode : Recherche -- Date : 27/01/2013 18:46:06
| ARK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nuvuteag (C:\Users\Majid\AppData\Roaming\Viduci\egho.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4223658115-537882655-3319220681-1000[...]\Run : Nuvuteag (C:\Users\Majid\AppData\Roaming\Viduci\egho.exe) -> TROUVÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\Majid\AppData\Roaming\skype.dat) -> TROUVÉ
[SHELL][Rans.Gendarm] HKUS\S-1-5-21-4223658115-537882655-3319220681-1000[...]\Winlogon : shell (explorer.exe,C:\Users\Majid\AppData\Roaming\skype.dat) -> TROUVÉ
[Services][Root.Necurs] HKLM\[...]\ControlSet001\Services\c8c77ab72328510b (c8c77ab72328510b.sys) -> TROUVÉ
[Services][Root.Necurs] HKLM\[...]\ControlSet002\Services\c8c77ab72328510b (c8c77ab72328510b.sys) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\n) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\Majid\AppData\Local\{9c64dcbc-0e5b-1adb-6f9d-0aa4a93264bc}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4223658115-537882655-3319220681-1000\$9c64dcbc0e5b1adb6f9d0aa4a93264bc\L --> TROUVÉ
[Susp.ASLR|Sig - ZeroAccess][FILE] services.exe : C:\Windows\system32\services.exe --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9320325AS ATA Device +++++
--- User ---
[MBR] 623329a2fffb4e737c52ffef9f0acfec
[BSP] 6e31858c65eb10a25c4b2c2d2a550cae : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_27012013_184606.txt >>
RKreport[1]_S_27012013_184606.txt