Virus hadopi "rançon" 100 euros
Fermé
chaponne
Messages postés
1
Date d'inscription
dimanche 17 mars 2013
Statut
Membre
Dernière intervention
17 mars 2013
-
17 mars 2013 à 23:41
Utilisateur anonyme - 18 mars 2013 à 00:21
Utilisateur anonyme - 18 mars 2013 à 00:21
A voir également:
- Virus hadopi "rançon" 100 euros
- Youtu.be virus - Accueil - Guide virus
- 100 mo en go ✓ - Forum Mobile
- 1k en euros ✓ - Forum Audio
- Svchost.exe virus - Guide
- 100 mo d'internet en gros c quoi ? - Forum Mobile
3 réponses
Utilisateur anonyme
17 mars 2013 à 23:44
17 mars 2013 à 23:44
Bonsoir
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
@+
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
@+
Guillaume 5188,
J'ai téléchargé roguekiller mais sans clé usb: directement sur l'ordi puisque j'avais accès au bureau et que la page hadopi n'était là qu'au démarrage.
J'ai lancé le scann et redémarré l'ordi, ça a marché. Je te mets le rapport du scan pour info:
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : florence [Droits d'admin]
Mode : Suppression -- Date : 17/03/2013 22:16:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 3 ¤¤¤
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : dosketup (rundll32 "C:\Users\florence\AppData\Local\Temp\FXSCwdev.dll",CreateProcessNotify) [x] -> SUPPRIMÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\florence\AppData\Roaming\skype.dat) [-] -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\n) [-] -> REMPLACÉ (C:\windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\00000001.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\800000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\L --> SUPPRIMÉ
[Susp.ASLR|ZeroAccess][FILE] services.exe : C:\windows\system32\services.exe [-] --> REMPLACÉ AU REBOOT (C:\windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_cf36168b2e9c967b\services.exe)
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2160BH G2 ATA Device +++++
--- User ---
[MBR] ccab1b9e1b0eb170c92fd09af9fc7e44
[BSP] 133aedbd61fecbd109cbb908a4e4f75e : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 68581 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 172118016 | Size: 68584 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_17032013_221614.txt >>
RKreport[1]_S_17032013_221100.txt ; RKreport[2]_D_17032013_221614.txt
J'avais aussi un message d'erreur run DLL depuis plusieurs mois, il s'affichait au démarrage de mon ordi et depuis l'installation de roguekiller j'ai plus rien.
Je vais en profiter pour mettre à jour adobe et java car j'ai vu dans d'autres post que laisser ces logiciels sans mise à jour favorisait l'infection de ces virus.
Je te remercie !!
J'ai téléchargé roguekiller mais sans clé usb: directement sur l'ordi puisque j'avais accès au bureau et que la page hadopi n'était là qu'au démarrage.
J'ai lancé le scann et redémarré l'ordi, ça a marché. Je te mets le rapport du scan pour info:
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : florence [Droits d'admin]
Mode : Suppression -- Date : 17/03/2013 22:16:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 3 ¤¤¤
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
[DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : dosketup (rundll32 "C:\Users\florence\AppData\Local\Temp\FXSCwdev.dll",CreateProcessNotify) [x] -> SUPPRIMÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Users\florence\AppData\Roaming\skype.dat) [-] -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\n) [-] -> REMPLACÉ (C:\windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\00000001.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U\800000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\windows\Installer\{8de5cd86-3122-d989-0a51-216f43f92845}\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\florence\AppData\Local\{8de5cd86-3122-d989-0a51-216f43f92845}\L --> SUPPRIMÉ
[Susp.ASLR|ZeroAccess][FILE] services.exe : C:\windows\system32\services.exe [-] --> REMPLACÉ AU REBOOT (C:\windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_cf36168b2e9c967b\services.exe)
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHZ2160BH G2 ATA Device +++++
--- User ---
[MBR] ccab1b9e1b0eb170c92fd09af9fc7e44
[BSP] 133aedbd61fecbd109cbb908a4e4f75e : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 68581 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 172118016 | Size: 68584 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_17032013_221614.txt >>
RKreport[1]_S_17032013_221100.txt ; RKreport[2]_D_17032013_221614.txt
J'avais aussi un message d'erreur run DLL depuis plusieurs mois, il s'affichait au démarrage de mon ordi et depuis l'installation de roguekiller j'ai plus rien.
Je vais en profiter pour mettre à jour adobe et java car j'ai vu dans d'autres post que laisser ces logiciels sans mise à jour favorisait l'infection de ces virus.
Je te remercie !!