Win32/olmarik.tdl4 cheval de troie objet mémoire vive
Résolu/Fermé
A voir également:
- Win32/olmarik.tdl4 cheval de troie objet mémoire vive
- Mémoire vive - Guide
- Vente objet occasion entre particulier - Guide
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Mémoire validée ✓ - Forum Windows 10
- Mémoire vidéo dédiée : 128 mo ✓ - Forum Carte graphique
28 réponses
Utilisateur anonyme
21 mai 2013 à 23:33
21 mai 2013 à 23:33
Bonsoir
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Utilisateur anonyme
22 mai 2013 à 00:15
22 mai 2013 à 00:15
Merci beaucoup Guillaume 5188 d'avoir répondu.
Alors j'ai téléchargé Roguekiller by tigzy x64.
voici le rapport:
RogueKiller V8.5.4 _x64_ [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Tina [Droits d'admin]
Mode : Recherche -- Date : 22/05/2013 00:11:40
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 11 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] 9f9c3946f13ab4c981155f57110c5a1f
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[1]_S_22052013_001140.txt >>
RKreport[1]_S_22052013_001140.txt
Alors j'ai téléchargé Roguekiller by tigzy x64.
voici le rapport:
RogueKiller V8.5.4 _x64_ [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Tina [Droits d'admin]
Mode : Recherche -- Date : 22/05/2013 00:11:40
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 11 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] 9f9c3946f13ab4c981155f57110c5a1f
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[1]_S_22052013_001140.txt >>
RKreport[1]_S_22052013_001140.txt
Utilisateur anonyme
22 mai 2013 à 00:21
22 mai 2013 à 00:21
Voici le rapport après avoir coché la case suppression:
RogueKiller V8.5.4 _x64_ [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Tina [Droits d'admin]
Mode : Suppression -- Date : 22/05/2013 00:21:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] 9f9c3946f13ab4c981155f57110c5a1f
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[3]_D_22052013_002106.txt >>
RKreport[1]_S_22052013_001140.txt ; RKreport[2]_S_22052013_001730.txt ; RKreport[3]_D_22052013_002106.txt
RogueKiller V8.5.4 _x64_ [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Tina [Droits d'admin]
Mode : Suppression -- Date : 22/05/2013 00:21:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK6465GSX +++++
--- User ---
[MBR] 9f9c3946f13ab4c981155f57110c5a1f
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] fce13436eff2af886a93cc57dcb9160b
[BSP] a68692203244f3dafd825b0e23fa9c2a : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 305000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 625461248 | Size: 305069 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[3]_D_22052013_002106.txt >>
RKreport[1]_S_22052013_001140.txt ; RKreport[2]_S_22052013_001730.txt ; RKreport[3]_D_22052013_002106.txt
Utilisateur anonyme
22 mai 2013 à 00:26
22 mai 2013 à 00:26
Re
Tu as embarqué un virus de MBR.
l
* Télécharger aswMBR sur le Bureau.
* Double cliquer sur aswMBR.exe pour l'exécuter (Clic droit -> "Exécuter en tant qu'administrateur" pour VISTA / SEVEN
* Cliquer sur le bouton «Scan»
* Cliquer sur "Report" et coller le rapport dans la réponse
@+
Tu as embarqué un virus de MBR.
l
* Télécharger aswMBR sur le Bureau.
* Double cliquer sur aswMBR.exe pour l'exécuter (Clic droit -> "Exécuter en tant qu'administrateur" pour VISTA / SEVEN
* Cliquer sur le bouton «Scan»
* Cliquer sur "Report" et coller le rapport dans la réponse
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
22 mai 2013 à 00:32
22 mai 2013 à 00:32
J'ai téléchargé aswMBR, je l'ai déplacé sur le bureau mais quand je clique sur Exécuter en tant qu'admin. rien ne se passe :/
Je double click sur l'icone?
Je double click sur l'icone?
Utilisateur anonyme
22 mai 2013 à 00:34
22 mai 2013 à 00:34
Re
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt :
Poste moi son rapport à l'issue; merci
@+
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt :
Poste moi son rapport à l'issue; merci
@+
Utilisateur anonyme
Modifié par c.sim74 le 22/05/2013 à 00:46
Modifié par c.sim74 le 22/05/2013 à 00:46
J'ai téléchargé TDSSKiller, créé un dossier sur le bureau lancé l'analyse, et comme résultat il me met:
Rootkit.Boot.SST.b
Physical drive: /device/harddisk0/DR0
Malware object, high risk
Cure est affiché automatiquement. Je continue, je déplace en quarantaine, je restaure ou je passe ?
Rootkit.Boot.SST.b
Physical drive: /device/harddisk0/DR0
Malware object, high risk
Cure est affiché automatiquement. Je continue, je déplace en quarantaine, je restaure ou je passe ?
Utilisateur anonyme
22 mai 2013 à 01:08
22 mai 2013 à 01:08
J'ai donc cliqué sur Cure, rebooter le système, et refait une analyse comme conseillé par le programme. Il n'a rien trouvé sur les 424 objets analysés. Voulez vous que je vous copie le rapport de ce scan ?
Utilisateur anonyme
22 mai 2013 à 01:10
22 mai 2013 à 01:10
Re
Ton antivirus relève t'il encore une quelconque infection?
Une nouvelle analyse peut être?
@+
Ton antivirus relève t'il encore une quelconque infection?
Une nouvelle analyse peut être?
@+
Utilisateur anonyme
22 mai 2013 à 01:21
22 mai 2013 à 01:21
Aucune infection selon l'analyse intelligente d' ESET. D'autres recommandations ?
Utilisateur anonyme
22 mai 2013 à 01:25
22 mai 2013 à 01:25
Je sais pas lire les rapports de Rogue Killer. Je lance un nouveau scan et je te le copie?
Utilisateur anonyme
Modifié par Guillaume5188 le 22/05/2013 à 01:35
Modifié par Guillaume5188 le 22/05/2013 à 01:35
Re
Je parle d'un rapport; voir d'une alerte de ton antivirus
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Je parle d'un rapport; voir d'une alerte de ton antivirus
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Utilisateur anonyme
22 mai 2013 à 01:32
22 mai 2013 à 01:32
Non, l'analyse s'est bien passé, aucune alerte au démarrage, ni pendant le scan. Le rapport n'a rien trouvé, de la part d'ESET en tout cas.
Dois-je faire un scan Roguekiller, ou lancer aswMBR pour être sur d'avoir un registre sain ?
Dois-je faire un scan Roguekiller, ou lancer aswMBR pour être sur d'avoir un registre sain ?
Utilisateur anonyme
22 mai 2013 à 01:37
22 mai 2013 à 01:37
Re
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Utilisateur anonyme
22 mai 2013 à 01:47
22 mai 2013 à 01:47
et voici le lien suite au scan de ZHPDiag.txt.
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20130522_i7x5h7e7t11
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20130522_i7x5h7e7t11
Utilisateur anonyme
22 mai 2013 à 01:53
22 mai 2013 à 01:53
Re
1) Désinstalle Spybot;logiciel obsolète
2)Mets à jour ton Windows via Windows Update
A l'issue poste moi un nouveau rapport ZHPDiag;merci
@+
1) Désinstalle Spybot;logiciel obsolète
2)Mets à jour ton Windows via Windows Update
A l'issue poste moi un nouveau rapport ZHPDiag;merci
@+
Utilisateur anonyme
22 mai 2013 à 01:58
22 mai 2013 à 01:58
La version 2.0 de spybot est sortie il y a 2 semaines. Il était obsolète.
Je n'arrivais ni a faire la mise a jour windows service pack 1 (annulation de la configuration du service pack 1 au bout de 40% au redémarrage), ni restaurer le système en mode usine (l'écran se bloquait sur "windows charge les fichiers" lorsque je faisais: F8, réparer le système.
Penses tu que cela provenait du virus ou il y a autre chose encore ?
Je n'arrivais ni a faire la mise a jour windows service pack 1 (annulation de la configuration du service pack 1 au bout de 40% au redémarrage), ni restaurer le système en mode usine (l'écran se bloquait sur "windows charge les fichiers" lorsque je faisais: F8, réparer le système.
Penses tu que cela provenait du virus ou il y a autre chose encore ?
Utilisateur anonyme
22 mai 2013 à 02:02
22 mai 2013 à 02:02
Re
Tu fais pour le mieux !!!
je ne donnes que des conseils à appliquer.
Tu en fais ce que tu en veux
Fais moi savoir si tu veux suivre ou non ces conseils,merci
@+
Tu fais pour le mieux !!!
je ne donnes que des conseils à appliquer.
Tu en fais ce que tu en veux
Fais moi savoir si tu veux suivre ou non ces conseils,merci
@+
Utilisateur anonyme
22 mai 2013 à 02:03
22 mai 2013 à 02:03
En fait je pensais formater le PC à l'état d'usine pour me débarrasser des petites cochonneries qui pouvaient trainer sur le Disque C depuis 2 ans, et réinstaller certains logiciels TOSHIBA d'origine que j'ai désinstallé par stupidité (gain de place) afin de remettre vraiment l'ordi à neuf. Et installer toutes les mises à jour windows par la suite bien entendu.