Office central de lutte contre la criminalité liée aux technolog

Résolu/Fermé
discofunk89 - 7 avril 2013 à 17:11
 discofunk89 - 8 avril 2013 à 22:02
Bonjour je vien de recuperer un virrus
office central de lutte contre la criminalité liée aux technologies de l'information et de la comunication
mes le soussi c'est que meme apres un redemarageen mode sans echec le virus controle trop l'ordinateur et remet automatiquement l'ordinateur en vielle c'est un ordinateur de bureau qui est sous vista y a t'il une sollution de debloquage merci de votre aide
bruno
A voir également:

7 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
7 avril 2013 à 18:02
et l'invites de commandes en mode sans échec ?
1
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
7 avril 2013 à 17:14
Salut,

Voici une FAQ de commentcamarche qui propose des procédures de désinfection du virus Hadopi : http://www.commentcamarche.net/faq/36326-virus-hadopi-virus-ukash-virus-police
Lis bien l'introduction pour déterminer quelle variante tu as et faire en fonction.
Dis nous si tu as pu t'en débarrasser.



0
discofunk89 Messages postés 3 Date d'inscription dimanche 7 avril 2013 Statut Membre Dernière intervention 7 avril 2013
7 avril 2013 à 17:44
bonjour merci de votre reponce rapide je vien de voir le lien que vous m'avez envoyer j'ai bien noté quil exister 2 variante
la 1ere La variante Urausy - normalement le mode sans échec ne fonctionne pas.
Cette variante se caractérise par la présence de l'image avec les menottes.
auquel le mode sans échec ne fonctionne pas.
la 2eme La variante Reveton - l'image des menottes est remplacé par une WebCam.
Le démarrage en mode sans échec est possible pour cette variante
le soussi c'est que moi j'ai l'impression d'avoir affaire a une 3eme variante
qine possede pas de logo a l'interieur du cadre noir
redemarrage toujour inpossible en mode sans echec pour le moment je suis sur vista
0
discofunk89 Messages postés 3 Date d'inscription dimanche 7 avril 2013 Statut Membre Dernière intervention 7 avril 2013
7 avril 2013 à 18:21
l'invités de commande sans échec apres un clic apparait le tableau noir de administrateur: cmd .exe
microsost windows {version 6- 0-6002]
c:windows\system32>
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
7 avril 2013 à 18:27
suis la procédure de restauration comme expliqué sur ce lien : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263 et avec la vidéo
tape rstrui.exe pour lancer la restauration du système.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
discofunk89 Messages postés 3 Date d'inscription dimanche 7 avril 2013 Statut Membre Dernière intervention 7 avril 2013
7 avril 2013 à 19:07
a enfin ouf... aprés plus de 2HOO de galére probléme resolu en utilisant:
l'invites de commandes en mode sans échec, puis en tapant, dans le tableau noir:
administrateur: cmd .exe
microsoft windows {version 6- 0-6002]
c:windows\system32>rstrui.exe
la partie en gras et le texte a rajouté
fonctionne aussi sous vista.
merci a tous et a Malekal_morte
bruno
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
7 avril 2013 à 19:08
Je te conseille de faire ceci :

Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis :



Si tu as Spybot, désinstalle, il est dépassé et inefficace.
Si tu as McAfee Security Scan, pareil désinstalle le, il sert à rien.

Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.


Sécurise ton PC !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
0
merci de toute c'est information complementaire apres mon probleme resolu j'ai fai une analyse avec malwarebytes anti-malware que j'avai deja sur mon ordinateur donc voici le rapport:Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Version de la base de données: v2013.04.07.06

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19401
Utilisateur :: PC-DE-UTILISATE [administrateur]

07/04/2013 19:40:29
mbam-log-2013-04-07 (19-40-29).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 449593
Temps écoulé: 1 heure(s), 24 minute(s), 23 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1
C:\Users\Utilisateur\AppData\Roaming\skype.dat (Trojan.Ransom.REV) -> Mis en quarantaine et supprimé avec succès.

(fin)
ainci que avec roguekiller8.5.4.exe donc voici le rapport:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Recherche -- Date : 07/04/2013 19:25:57
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] YontooDesktop.exe -- C:\Users\Utilisateur\AppData\Roaming\Yontoo\YontooDesktop.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : qbscfr ("c:\users\utilisateur\appdata\local\qbscfr.exe" qbscfr) [x] -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : Yontoo Desktop ("C:\Users\Utilisateur\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4223844080-4070000778-4078215216-1000[...]\Run : qbscfr ("c:\users\utilisateur\appdata\local\qbscfr.exe" qbscfr) [x] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4223844080-4070000778-4078215216-1000[...]\Run : Yontoo Desktop ("C:\Users\Utilisateur\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD6400AAKS-22A7B0 ATA Device +++++
--- User ---
[MBR] a3636a9734b06ff0fba4ca6099954c5c
[BSP] 8de32637652529bbb59b47df7cc68028 : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 15005 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30734336 | Size: 238170 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 518506496 | Size: 357302 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_07042013_192557.txt >>
RKreport[1]_S_07042013_192557.txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
8 avril 2013 à 21:38
RogueKiller a faire en suppression et passe un coup d'AdwCleaner.
0
ok merci de ton aide malekal-morte
0