Supprimer Zeroaccess.hi et fichier "services.exe" inexistant
Fermé
Laura
-
31 mai 2013 à 11:24
g3n-h@ckm@n Messages postés 13238 Date d'inscription jeudi 31 janvier 2013 Statut Membre Dernière intervention 24 février 2022 - 6 juin 2013 à 08:33
g3n-h@ckm@n Messages postés 13238 Date d'inscription jeudi 31 janvier 2013 Statut Membre Dernière intervention 24 février 2022 - 6 juin 2013 à 08:33
A voir également:
- Supprimer Zeroaccess.hi et fichier "services.exe" inexistant
- Fichier rar - Guide
- Impossible de supprimer un fichier - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Supprimer une page word - Guide
5 réponses
g3n-h@ckm@n
Messages postés
13238
Date d'inscription
jeudi 31 janvier 2013
Statut
Membre
Dernière intervention
24 février 2022
948
Modifié par g3n-h@ckm@n le 31/05/2013 à 11:26
Modifié par g3n-h@ckm@n le 31/05/2013 à 11:26
salut fais suppression avec roguekiller après son prescan et poste son rapport
¤¤¤¤¤¤¤¤¤¤_Pre_Scan_Concept_¤¤¤¤¤¤¤¤¤¤
Windows 8 => meme flop que Vista X 10
¤¤¤¤¤¤¤¤¤¤_Pre_Scan_Concept_¤¤¤¤¤¤¤¤¤¤
Windows 8 => meme flop que Vista X 10
Voici le rapport de RogueKiller :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Laura [Droits d'admin]
Mode : Recherche -- Date : 06/02/2013 04:24:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 11873b81392702dc5cf10e0478b9cc7a
[BSP] 98af57227a42c6bd0971f618540236ea : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 690657 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1414875136 | Size: 24444 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_06022013_02d0424.txt >>
RKreport[1]_S_05302013_02d1456.txt ; RKreport[2]_S_06022013_02d0424.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Laura [Droits d'admin]
Mode : Recherche -- Date : 06/02/2013 04:24:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\Wow6432Node\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 11873b81392702dc5cf10e0478b9cc7a
[BSP] 98af57227a42c6bd0971f618540236ea : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 690657 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1414875136 | Size: 24444 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_06022013_02d0424.txt >>
RKreport[1]_S_05302013_02d1456.txt ; RKreport[2]_S_06022013_02d0424.txt
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 juin 2013 à 11:38
2 juin 2013 à 11:38
Pour faire gagner du temps.
C'est pas bon.
Tu fais que des scans et aucune suppression, du coup, RogueKiller ne supprime pas le malware ZeroAccess.
Relance RogueKiller, laisse le prescan se faire.
Lance le scan à droite
Cela va débloquer le bouton suppression à droite.
Clic dessus, et donne le rapport de suppression.
C'est pas bon.
Tu fais que des scans et aucune suppression, du coup, RogueKiller ne supprime pas le malware ZeroAccess.
Relance RogueKiller, laisse le prescan se faire.
Lance le scan à droite
Cela va débloquer le bouton suppression à droite.
Clic dessus, et donne le rapport de suppression.
g3n-h@ckm@n
Messages postés
13238
Date d'inscription
jeudi 31 janvier 2013
Statut
Membre
Dernière intervention
24 février 2022
948
2 juin 2013 à 14:38
2 juin 2013 à 14:38
voilà
Voilà le rapport après suppression.
P.s. Désolée pour le délai de réponse à chaque fois mais je suis en Australie en ce moment...
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Laura [Droits d'admin]
Mode : Suppression -- Date : 06/03/2013 03:35:45
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJPOL] HKLM\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\U --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 11873b81392702dc5cf10e0478b9cc7a
[BSP] 98af57227a42c6bd0971f618540236ea : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 690657 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1414875136 | Size: 24444 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_D_06032013_02d0335.txt >>
RKreport[1]_S_05302013_02d1456.txt ; RKreport[2]_S_06022013_02d0424.txt ; RKreport[3]_D_06022013_02d0429.txt ; RKreport[4]_S_06032013_02d0333.txt ; RKreport[5]_D_06032013_02d0335.txt
P.s. Désolée pour le délai de réponse à chaque fois mais je suis en Australie en ce moment...
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Laura [Droits d'admin]
Mode : Suppression -- Date : 06/03/2013 03:35:45
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{23FACE56-7907-45D9-9933-FF15A43EDEA2} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{2D7D65D1-8481-4D7B-B07C-143C391A0478} : NameServer (10.4.182.22 10.4.81.105) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{571B0DA3-9C31-441E-8BBE-433C4EA6F7B6} : NameServer (10.4.182.20 10.4.81.103) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJPOL] HKLM\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{7c9fd581-23f4-202a-2852-ddebc6d36629}\U --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] 11873b81392702dc5cf10e0478b9cc7a
[BSP] 98af57227a42c6bd0971f618540236ea : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 690657 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1414875136 | Size: 24444 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_D_06032013_02d0335.txt >>
RKreport[1]_S_05302013_02d1456.txt ; RKreport[2]_S_06022013_02d0424.txt ; RKreport[3]_D_06022013_02d0429.txt ; RKreport[4]_S_06032013_02d0333.txt ; RKreport[5]_D_06032013_02d0335.txt
g3n-h@ckm@n
Messages postés
13238
Date d'inscription
jeudi 31 janvier 2013
Statut
Membre
Dernière intervention
24 février 2022
948
3 juin 2013 à 09:34
3 juin 2013 à 09:34
ok on va réparer les services et virer les restes
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
http://services.service-webmaster.fr/cpt-clics/clics-30453-6820.html (renommé winlogon)
ou , si le lien n'est pas fonctionnel :
http://www.archive-host.com (renommé winlogon)
http://www.security-helpzone.com/Tools/g3n/winlogon.exe (renommé winlogon)
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec ces autres extensions :
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.scr
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.pif
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.com
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
l'outil va envoyer sur un serveur les virus qu'il a mis en quarantaine afin que je puisse l'ameliorer et etudier ces infections plus en profondeur.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://www.cjoint.com/ puis donne le lien obtenu en echange sur le forum où tu te fais aider
Attention !!! : Seuls ces liens sont officiels ne pas telecharger l'outil sur d'autres liens !!
Attention !!! : cet outil peut etre détecté à tort comme virus
Attention !!! : cet outil est puissant suivre scrupuleusement les instructions ci-dessous
tous les processus "non vitaux de windows" vont être coupés , enregistre ton travail. Il y aura une extinction du bureau pendant le scan --> pas de panique.
Désactive toutes tes protections si possible , antivirus , sandbox , pare-feux , etc....: https://forum.pcastuces.com/default.asp
telecharge et enregistre Pre_Scan sur ton bureau :
http://services.service-webmaster.fr/cpt-clics/clics-30453-6820.html (renommé winlogon)
ou , si le lien n'est pas fonctionnel :
http://www.archive-host.com (renommé winlogon)
http://www.security-helpzone.com/Tools/g3n/winlogon.exe (renommé winlogon)
si l'outil est relancé plusieurs fois , il te proposera un menu et qu'aucune option n'est demandée, lance l'option "Scan|Kill"
si l'outil est bloqué par l'infection utilise cette version avec ces autres extensions :
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.scr
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.pif
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.com
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut que des fenêtres noires clignotent , laisse-le travailler.
l'outil va envoyer sur un serveur les virus qu'il a mis en quarantaine afin que je puisse l'ameliorer et etudier ces infections plus en profondeur.
Laisse l'outil redemarrer ton pc.
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra à la racine de ton disque système ( généralement C:\ )
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur https://www.cjoint.com/ puis donne le lien obtenu en echange sur le forum où tu te fais aider
J'ai désactivé mes protections, et téléchargé Pre_scan via le premier lien que tu m'as donné. http://services.service-webmaster.fr/cpt-clics/clics-30453-6820.html
J'ai lancé Scan/Kill et après quelque seconde eu un message d'erreur
AutoIt Error : Line 9251 (File "C:\Users\Laura\Downloards\winlogon.exe") Error : Array variable has incorrect number of subscripts or subscript dimension range exceeded.
J'ai tenté de le téléchargé Pre_scan via les autres extensions que tu m'avais proposée, les deux premières ont été bloquée, la troisième a fonctionné :
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.com
J'ai lancé de nouveau Scan/Kill et j'ai eu le même message d'erreur... =(
Que puis-je faire ?
J'ai lancé Scan/Kill et après quelque seconde eu un message d'erreur
AutoIt Error : Line 9251 (File "C:\Users\Laura\Downloards\winlogon.exe") Error : Array variable has incorrect number of subscripts or subscript dimension range exceeded.
J'ai tenté de le téléchargé Pre_scan via les autres extensions que tu m'avais proposée, les deux premières ont été bloquée, la troisième a fonctionné :
http://www.security-helpzone.com/Tools/g3n/Pre_Scan.com
J'ai lancé de nouveau Scan/Kill et j'ai eu le même message d'erreur... =(
Que puis-je faire ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
g3n-h@ckm@n
Messages postés
13238
Date d'inscription
jeudi 31 janvier 2013
Statut
Membre
Dernière intervention
24 février 2022
948
Modifié par g3n-h@ckm@n le 6/06/2013 à 08:52
Modifié par g3n-h@ckm@n le 6/06/2013 à 08:52
retélécharge-le il y avait une erreur qui s'était glissé dans le code du programme déésolé
¤¤¤¤¤¤¤¤¤¤_Pre_Scan_Concept_¤¤¤¤¤¤¤¤¤¤
Windows 8 => meme flop que Vista X 10
¤¤¤¤¤¤¤¤¤¤_Pre_Scan_Concept_¤¤¤¤¤¤¤¤¤¤
Windows 8 => meme flop que Vista X 10