Avasoft professionnal antivirus
Résolu/Fermé
A voir également:
- Avasoft professionnal antivirus
- Comodo antivirus - Télécharger - Sécurité
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Desactiver antivirus windows 10 - Guide
- Bitdefender antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Antivirus norton gratuit - Télécharger - Antivirus & Antimalwares
5 réponses
noname2018
Messages postés
44
Date d'inscription
vendredi 17 février 2012
Statut
Membre
Dernière intervention
26 janvier 2015
1 avril 2013 à 19:46
1 avril 2013 à 19:46
Salut, regarde ici, si ça peut t'aider...
https://www.bleepingcomputer.com/virus-removal/remove-avasoft-professional-antivirus
https://www.bleepingcomputer.com/virus-removal/remove-avasoft-professional-antivirus
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 avril 2013 à 19:48
1 avril 2013 à 19:48
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
toyia
Messages postés
158
Date d'inscription
mercredi 17 mars 2010
Statut
Membre
Dernière intervention
9 août 2013
6 avril 2013 à 15:31
6 avril 2013 à 15:31
La personne m'a dit que cela ne l'avait pas refait depuis mais j'ai quand même fait ce uqe tu m'avait demandé, voici le rapport:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : avh [Droits d'admin]
Mode : Suppression -- Date : 06/04/2013 15:28:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B1DF8 -> HOOKED (Unknown @ 0xF7C8849C)
SSDT[41] : NtCreateKey @ 0x8061AE02 -> HOOKED (Unknown @ 0xF7C88456)
SSDT[50] : NtCreateSection @ 0x805A0880 -> HOOKED (Unknown @ 0xF7C884A6)
SSDT[53] : NtCreateThread @ 0x805C73DE -> HOOKED (Unknown @ 0xF7C8844C)
SSDT[63] : NtDeleteKey @ 0x8061B29E -> HOOKED (Unknown @ 0xF7C8845B)
SSDT[65] : NtDeleteValueKey @ 0x8061B46E -> HOOKED (Unknown @ 0xF7C88465)
SSDT[68] : NtDuplicateObject @ 0x805B3A0C -> HOOKED (Unknown @ 0xF7C88497)
SSDT[98] : NtLoadKey @ 0x8061D026 -> HOOKED (Unknown @ 0xF7C8846A)
SSDT[122] : NtOpenProcess @ 0x805C1462 -> HOOKED (Unknown @ 0xF7C88438)
SSDT[128] : NtOpenThread @ 0x805C16EE -> HOOKED (Unknown @ 0xF7C8843D)
SSDT[177] : NtQueryValueKey @ 0x80619026 -> HOOKED (Unknown @ 0xF7C884BF)
SSDT[193] : NtReplaceKey @ 0x8061CED6 -> HOOKED (Unknown @ 0xF7C88474)
SSDT[200] : NtRequestWaitReplyPort @ 0x80598224 -> HOOKED (Unknown @ 0xF7C884B0)
SSDT[204] : NtRestoreKey @ 0x8061C7E2 -> HOOKED (Unknown @ 0xF7C8846F)
SSDT[213] : NtSetContextThread @ 0x805C9036 -> HOOKED (Unknown @ 0xF7C884AB)
SSDT[237] : NtSetSecurityObject @ 0x805B617E -> HOOKED (Unknown @ 0xF7C884B5)
SSDT[247] : NtSetValueKey @ 0x80619374 -> HOOKED (Unknown @ 0xF7C88460)
SSDT[255] : NtSystemDebugControl @ 0x8060ED4C -> HOOKED (Unknown @ 0xF7C884BA)
SSDT[257] : NtTerminateProcess @ 0x805C86EA -> HOOKED (Unknown @ 0xF7C88447)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C884CE)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C884D3)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6 E040T0 SCSI Disk Device +++++
--- User ---
[MBR] 7de565df26cb40a08d027383684c12fd
[BSP] 5e5692abd28145d1b2a75e0b790eae09 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39197 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_06042013_152818.txt >>
RKreport[1]_S_06042013_152800.txt ; RKreport[2]_D_06042013_152818.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : avh [Droits d'admin]
Mode : Suppression -- Date : 06/04/2013 15:28:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B1DF8 -> HOOKED (Unknown @ 0xF7C8849C)
SSDT[41] : NtCreateKey @ 0x8061AE02 -> HOOKED (Unknown @ 0xF7C88456)
SSDT[50] : NtCreateSection @ 0x805A0880 -> HOOKED (Unknown @ 0xF7C884A6)
SSDT[53] : NtCreateThread @ 0x805C73DE -> HOOKED (Unknown @ 0xF7C8844C)
SSDT[63] : NtDeleteKey @ 0x8061B29E -> HOOKED (Unknown @ 0xF7C8845B)
SSDT[65] : NtDeleteValueKey @ 0x8061B46E -> HOOKED (Unknown @ 0xF7C88465)
SSDT[68] : NtDuplicateObject @ 0x805B3A0C -> HOOKED (Unknown @ 0xF7C88497)
SSDT[98] : NtLoadKey @ 0x8061D026 -> HOOKED (Unknown @ 0xF7C8846A)
SSDT[122] : NtOpenProcess @ 0x805C1462 -> HOOKED (Unknown @ 0xF7C88438)
SSDT[128] : NtOpenThread @ 0x805C16EE -> HOOKED (Unknown @ 0xF7C8843D)
SSDT[177] : NtQueryValueKey @ 0x80619026 -> HOOKED (Unknown @ 0xF7C884BF)
SSDT[193] : NtReplaceKey @ 0x8061CED6 -> HOOKED (Unknown @ 0xF7C88474)
SSDT[200] : NtRequestWaitReplyPort @ 0x80598224 -> HOOKED (Unknown @ 0xF7C884B0)
SSDT[204] : NtRestoreKey @ 0x8061C7E2 -> HOOKED (Unknown @ 0xF7C8846F)
SSDT[213] : NtSetContextThread @ 0x805C9036 -> HOOKED (Unknown @ 0xF7C884AB)
SSDT[237] : NtSetSecurityObject @ 0x805B617E -> HOOKED (Unknown @ 0xF7C884B5)
SSDT[247] : NtSetValueKey @ 0x80619374 -> HOOKED (Unknown @ 0xF7C88460)
SSDT[255] : NtSystemDebugControl @ 0x8060ED4C -> HOOKED (Unknown @ 0xF7C884BA)
SSDT[257] : NtTerminateProcess @ 0x805C86EA -> HOOKED (Unknown @ 0xF7C88447)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C884CE)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C884D3)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Maxtor 6 E040T0 SCSI Disk Device +++++
--- User ---
[MBR] 7de565df26cb40a08d027383684c12fd
[BSP] 5e5692abd28145d1b2a75e0b790eae09 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39197 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_06042013_152818.txt >>
RKreport[1]_S_06042013_152800.txt ; RKreport[2]_D_06042013_152818.txt
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
6 avril 2013 à 17:35
6 avril 2013 à 17:35
effectivement le rapport est propre.
Eventuellemetn à faire :
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
et :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Garder malwarebyte pour des scans ponctuels, il est efficace.
Eventuellemetn à faire :
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
et :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Garder malwarebyte pour des scans ponctuels, il est efficace.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
2 avril 2013 à 09:29
2 avril 2013 à 09:29
ok :)
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
toyia
Messages postés
158
Date d'inscription
mercredi 17 mars 2010
Statut
Membre
Dernière intervention
9 août 2013
2 avril 2013 à 09:50
2 avril 2013 à 09:50
Coucou,
je voudrais savoir comment la personne aurait pu chopé ce virus alors qu'elle me dit qu'elle n'a rien télécharger.
Merci pour le renseignement:)
Toyia
je voudrais savoir comment la personne aurait pu chopé ce virus alors qu'elle me dit qu'elle n'a rien télécharger.
Merci pour le renseignement:)
Toyia
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
2 avril 2013 à 09:58
2 avril 2013 à 09:58
Par un exploit sur site WEB : https://forum.malekal.com/viewtopic.php?t=3563&start=