Virus gendarmerie ???
Résolu/Fermé
Eleor
-
23 mars 2013 à 00:34
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 mars 2013 à 21:34
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 mars 2013 à 21:34
A voir également:
- Virus gendarmerie ???
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Operagxsetup virus ✓ - Forum Virus
- Convocation gendarmerie boite aux lettres - Forum Vos droits sur internet
- Tinyurl.com virus - Forum Virus
12 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 00:40
23 mars 2013 à 00:40
Salut,
Lance une restauration en invite de commandes en mode sans échec - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263
Si tu es sur Windows Seven/8, lance une restauration du système à partir du menu "réparer mon ordinateur".
Voir second paragraphe : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **
NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.
Si la restauration est impossible :
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
Lance une restauration en invite de commandes en mode sans échec - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263
Si tu es sur Windows Seven/8, lance une restauration du système à partir du menu "réparer mon ordinateur".
Voir second paragraphe : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **
NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.
Si la restauration est impossible :
Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.
Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.
NiicoDu42
Messages postés
157
Date d'inscription
mardi 8 janvier 2013
Statut
Membre
Dernière intervention
20 mars 2017
10
23 mars 2013 à 00:54
23 mars 2013 à 00:54
Cela m'était déjà arrivé et en mode sans échec j'étais allé voir les programmes qui demarraient automatiquement au demarage du PC. Normalement seul les antivirus doivent être cochés donc tu décoches les programmes suspects et tu redémarres en normal. Et une foi en normal tu pourras nettoyer tout ça ! :)
Bonjour,
Tout d'abord, merci de vos réponses.
En fait j'ai pu démarrer en mode normal sans que l'ordinateur ne se bloque sur la page du virus, donc je crois bien pouvoir me débarrasser du virus (qui doit être caché quelque part j'imagine) sans avoir à faire de restauration, si quelqu'un veut bien m'indiquer les étapes à suivre (scan antivirus, RogueKiller...?). Si possible, je voudrais éviter de faire une restauration; la dernière fois, mon ordinateur a complètement planté et j'ai tout perdu...
Tout d'abord, merci de vos réponses.
En fait j'ai pu démarrer en mode normal sans que l'ordinateur ne se bloque sur la page du virus, donc je crois bien pouvoir me débarrasser du virus (qui doit être caché quelque part j'imagine) sans avoir à faire de restauration, si quelqu'un veut bien m'indiquer les étapes à suivre (scan antivirus, RogueKiller...?). Si possible, je voudrais éviter de faire une restauration; la dernière fois, mon ordinateur a complètement planté et j'ai tout perdu...
Utilisateur anonyme
Modifié par tonton sebastien le 23/03/2013 à 11:09
Modifié par tonton sebastien le 23/03/2013 à 11:09
Bonjour
Tu a suivis la procédure de Malekal_morte ?
Si tu suis ce qui est demander,tu n aura pas besoin de restauration :-)
Lance roguekiller et dit se qu'il en est!
X55VD
Windows8 64bits/Linux mint maya
Firefox,19chrome,IE10
Wot Adblock
Tu a suivis la procédure de Malekal_morte ?
Si tu suis ce qui est demander,tu n aura pas besoin de restauration :-)
Lance roguekiller et dit se qu'il en est!
X55VD
Windows8 64bits/Linux mint maya
Firefox,19chrome,IE10
Wot Adblock
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 11:11
23 mars 2013 à 11:11
Le PC démarre systématiquement sans la page du virus ?
Bonjour,
Je viens de redémarrer l'ordinateur, et il semblerait en effet que le virus ne soit pas actif (@tonton sebastien: je n'ai donc pas suivi la procédure de malekal puisque j'ai accès à mon bureau etc.).
RogueKiller a trouvé 4 problèmes dans le registre et je les ai supprimés. Avant ça j'ai aussi fait un scan avec Avira. Il a trouvé 3 problèmes mais je n'ai pu en supprimer qu'un seul... Voici le lien du rapport si ça peut aider (http://pjjoint.malekal.com/files.php?id=20130323_w13g9h6g7x15).
Et voici le rapport de RogueKiller:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Charlène [Droits d'admin]
Mode : Suppression -- Date : 23/03/2013 12:55:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xF7CB3284)
SSDT[41] : NtCreateKey @ 0x80624160 -> HOOKED (Unknown @ 0xF7CB323E)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xF7CB328E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xF7CB3234)
SSDT[63] : NtDeleteKey @ 0x806245FC -> HOOKED (Unknown @ 0xF7CB3243)
SSDT[65] : NtDeleteValueKey @ 0x806247CC -> HOOKED (Unknown @ 0xF7CB324D)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xF7CB327F)
SSDT[98] : NtLoadKey @ 0x80626384 -> HOOKED (Unknown @ 0xF7CB3252)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xF7CB3220)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xF7CB3225)
SSDT[177] : NtQueryValueKey @ 0x80622384 -> HOOKED (Unknown @ 0xF7CB32A7)
SSDT[193] : NtReplaceKey @ 0x80626234 -> HOOKED (Unknown @ 0xF7CB325C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D7E -> HOOKED (Unknown @ 0xF7CB3298)
SSDT[204] : NtRestoreKey @ 0x80625B40 -> HOOKED (Unknown @ 0xF7CB3257)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xF7CB3293)
SSDT[237] : NtSetSecurityObject @ 0x805C0636 -> HOOKED (Unknown @ 0xF7CB329D)
SSDT[247] : NtSetValueKey @ 0x806226D2 -> HOOKED (Unknown @ 0xF7CB3248)
SSDT[255] : NtSystemDebugControl @ 0x80618134 -> HOOKED (Unknown @ 0xF7CB32A2)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xF7CB322F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7CB32B6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7CB32BB)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541080G9AT00 +++++
--- User ---
[MBR] 6d595e1058a778764b437fe569adee70
[BSP] f5f6b61c3d4ef71fba403194cbf0c4a4 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39997 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81915435 | Size: 36310 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_23032013_125543.txt >>
RKreport[1]_S_23032013_125413.txt ; RKreport[2]_D_23032013_125502.txt ; RKreport[3]_D_23032013_125543.txt
Merci!
Je viens de redémarrer l'ordinateur, et il semblerait en effet que le virus ne soit pas actif (@tonton sebastien: je n'ai donc pas suivi la procédure de malekal puisque j'ai accès à mon bureau etc.).
RogueKiller a trouvé 4 problèmes dans le registre et je les ai supprimés. Avant ça j'ai aussi fait un scan avec Avira. Il a trouvé 3 problèmes mais je n'ai pu en supprimer qu'un seul... Voici le lien du rapport si ça peut aider (http://pjjoint.malekal.com/files.php?id=20130323_w13g9h6g7x15).
Et voici le rapport de RogueKiller:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Charlène [Droits d'admin]
Mode : Suppression -- Date : 23/03/2013 12:55:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xF7CB3284)
SSDT[41] : NtCreateKey @ 0x80624160 -> HOOKED (Unknown @ 0xF7CB323E)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xF7CB328E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xF7CB3234)
SSDT[63] : NtDeleteKey @ 0x806245FC -> HOOKED (Unknown @ 0xF7CB3243)
SSDT[65] : NtDeleteValueKey @ 0x806247CC -> HOOKED (Unknown @ 0xF7CB324D)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xF7CB327F)
SSDT[98] : NtLoadKey @ 0x80626384 -> HOOKED (Unknown @ 0xF7CB3252)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xF7CB3220)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xF7CB3225)
SSDT[177] : NtQueryValueKey @ 0x80622384 -> HOOKED (Unknown @ 0xF7CB32A7)
SSDT[193] : NtReplaceKey @ 0x80626234 -> HOOKED (Unknown @ 0xF7CB325C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D7E -> HOOKED (Unknown @ 0xF7CB3298)
SSDT[204] : NtRestoreKey @ 0x80625B40 -> HOOKED (Unknown @ 0xF7CB3257)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xF7CB3293)
SSDT[237] : NtSetSecurityObject @ 0x805C0636 -> HOOKED (Unknown @ 0xF7CB329D)
SSDT[247] : NtSetValueKey @ 0x806226D2 -> HOOKED (Unknown @ 0xF7CB3248)
SSDT[255] : NtSystemDebugControl @ 0x80618134 -> HOOKED (Unknown @ 0xF7CB32A2)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xF7CB322F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7CB32B6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7CB32BB)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: HTS541080G9AT00 +++++
--- User ---
[MBR] 6d595e1058a778764b437fe569adee70
[BSP] f5f6b61c3d4ef71fba403194cbf0c4a4 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39997 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81915435 | Size: 36310 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_23032013_125543.txt >>
RKreport[1]_S_23032013_125413.txt ; RKreport[2]_D_23032013_125502.txt ; RKreport[3]_D_23032013_125543.txt
Merci!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 13:13
23 mars 2013 à 13:13
Mais tu as fait une restauration du système pour que le virus ne soit plus actif ?
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Non non, pas de restauration. J'ai juste coupé l'ordinateur dès que le virus s'est affiché à l'écran. Il faut croire que ça a marché. :)
Voici le rapport d'AdwCleaner:
dwCleaner v2.115 - Rapport créé le 23/03/2013 à 13:29:01
# Mis à jour le 17/03/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Charlène - CHARL-LGSHFPLVN
# Mode de démarrage : Normal
# Exécuté depuis : C:\Documents and Settings\Charlène\Local Settings\Temporary Internet Files\Content.IE5\TDLF6JCW\adwcleaner[1].exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\DOCUME~1\CHARLN~1\LOCALS~1\Temp\boost_interprocess
***** [Registre] *****
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\SOFTWARE\14919ea49a8f3b4aa3cf1058d9a64cec
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\063A857434EDED11A893800002C0A966
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Documents and Settings\Charlène\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [1220 octets] - [23/03/2013 13:29:01]
########## EOF - C:\AdwCleaner[S1].txt - [1280 octets] ##########
Voici le rapport d'AdwCleaner:
dwCleaner v2.115 - Rapport créé le 23/03/2013 à 13:29:01
# Mis à jour le 17/03/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Charlène - CHARL-LGSHFPLVN
# Mode de démarrage : Normal
# Exécuté depuis : C:\Documents and Settings\Charlène\Local Settings\Temporary Internet Files\Content.IE5\TDLF6JCW\adwcleaner[1].exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\DOCUME~1\CHARLN~1\LOCALS~1\Temp\boost_interprocess
***** [Registre] *****
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\SOFTWARE\14919ea49a8f3b4aa3cf1058d9a64cec
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\063A857434EDED11A893800002C0A966
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Documents and Settings\Charlène\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [1220 octets] - [23/03/2013 13:29:01]
########## EOF - C:\AdwCleaner[S1].txt - [1280 octets] ##########
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 13:41
23 mars 2013 à 13:41
ok :)
C'est bon alors :)
Si tu as Spybot, désinstalle, il est dépassé et inefficace.
Si tu as McAfee Security Scan, pareil désinstalle le, il sert à rien.
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
~~
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
C'est bon alors :)
Si tu as Spybot, désinstalle, il est dépassé et inefficace.
Si tu as McAfee Security Scan, pareil désinstalle le, il sert à rien.
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
~~
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
Il n'y a donc plus d'infection ? (je demande ça parce que la dernière fois ça m'avait pris une semaine pour m'en débarrasser totalement...)
Et j'ai suivi tes conseil concernant la sécurisation du pc. Merci! ;)
Et j'ai suivi tes conseil concernant la sécurisation du pc. Merci! ;)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 14:28
23 mars 2013 à 14:28
Non :)
Installe Malwarebyte comme cela est indiqué
et sécurise ton PC.
Installe Malwarebyte comme cela est indiqué
et sécurise ton PC.
Ok, c'est fait, j'ai pu supprimer tous les problèmes avec Malwarebyte. :)
Encore merci pour ton aide!
Encore merci pour ton aide!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 20:50
23 mars 2013 à 20:50
:)
qlimax
Messages postés
5
Date d'inscription
samedi 23 mars 2013
Statut
Membre
Dernière intervention
23 mars 2013
23 mars 2013 à 20:52
23 mars 2013 à 20:52
et voilà c'est à mon tour !! mon pc HP pavilon p6 est bloquer donc impossible de voir le match!!
Alors j'arrive a démarré et en pressant à fond je tombe sur utilitaire de configuration divisé en 5 menus
fichier, stockage,securité, alimentation et avancé ?
par contre moi je suis pas plus avancer j'ai besoin d'aide
Alors j'arrive a démarré et en pressant à fond je tombe sur utilitaire de configuration divisé en 5 menus
fichier, stockage,securité, alimentation et avancé ?
par contre moi je suis pas plus avancer j'ai besoin d'aide
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
Modifié par Malekal_morte- le 23/03/2013 à 20:54
Modifié par Malekal_morte- le 23/03/2013 à 20:54
voir procédure donnée là : https://forums.commentcamarche.net/forum/affich-27424990-virus-gendarmerie#1
qlimax
Messages postés
5
Date d'inscription
samedi 23 mars 2013
Statut
Membre
Dernière intervention
23 mars 2013
23 mars 2013 à 20:59
23 mars 2013 à 20:59
je trouve rien dans utilitaire de configuration qui m'offre la chance de demarer en mode sans echec ou autre
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
Modifié par Malekal_morte- le 23/03/2013 à 21:06
Modifié par Malekal_morte- le 23/03/2013 à 21:06
Le F8 pour pouvoir démarrer en mode sans échec, c'est à faire juste après le changement du premier écran et avant le démarrage de Windows.
Voir lien explicatif.
Voir lien explicatif.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
23 mars 2013 à 21:10
23 mars 2013 à 21:10
Tu as quelle version de Windows ?
qlimax
Messages postés
5
Date d'inscription
samedi 23 mars 2013
Statut
Membre
Dernière intervention
23 mars 2013
23 mars 2013 à 21:11
23 mars 2013 à 21:11
desolé quand l'ordi redemarre j'ai pas eu le temps d'appuyé sur f8 mais me voilà rentré !!