Virus, CHEVAL DE TROIE, services.exe probléme
jordan37130
Messages postés
26
Statut
Membre
-
Sugel Messages postés 4859 Statut Membre -
Sugel Messages postés 4859 Statut Membre -
Bonjour,
j'ai attraper un virus qui "s'actives" (car il s'active 3 fois sous différentes formes) toutes les 10 minutes qui se fait attraper par avast mais qui recommence... voici se que avast me met:
Première forme:
===============================================
CHEVAL DE TROIE DÉTECTÉ
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000064.@
Infection: Malware-gen
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
deuxième forme:
===============================================
LOGICIEL MALVEILLANT BLOQUE
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000032.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
troisième forme:
===============================================
CHEVAL DE TROIE BLOQUE
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\000000cb.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
SVP, vous pourriez m'aidez a supprimer se virus...
j'ai attraper un virus qui "s'actives" (car il s'active 3 fois sous différentes formes) toutes les 10 minutes qui se fait attraper par avast mais qui recommence... voici se que avast me met:
Première forme:
===============================================
CHEVAL DE TROIE DÉTECTÉ
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000064.@
Infection: Malware-gen
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
deuxième forme:
===============================================
LOGICIEL MALVEILLANT BLOQUE
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000032.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
troisième forme:
===============================================
CHEVAL DE TROIE BLOQUE
Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.
Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\000000cb.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe
La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
SVP, vous pourriez m'aidez a supprimer se virus...
A voir également:
- Virus, CHEVAL DE TROIE, services.exe probléme
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
9 réponses
Salut,
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Tu pourrais être un peu plus clair STP car "les cercles violets" .... Pas compris :P au pire tu pourrais me passer directe le lien de téléchargement sa serai sympa :3
Et misère ;-)
ici pour le 32 bits:
https://www.luanagames.com/index.fr.html
Et ici pour le 64:
https://www.luanagames.com/index.fr.html
ici pour le 32 bits:
https://www.luanagames.com/index.fr.html
Et ici pour le 64:
https://www.luanagames.com/index.fr.html
OK, merci pour le lien ;) et voici le rapport:
===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Recherche -- Date : 06/23/2013 16:46:30
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> TROUVÉ
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> TROUVÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_S_06232013_164630.txt >>
=============================================
===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Recherche -- Date : 06/23/2013 16:46:30
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> TROUVÉ
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> TROUVÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_S_06232013_164630.txt >>
=============================================
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
C'est bon je crois qu'il n'y as plus les virus ;) En tout cas l'or du demarage, avast ne l'as pas détecter. MERCI! je renverai un message si il y a un pbl mais encor MERCI!
Tien :
===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Suppression -- Date : 06/23/2013 16:51:10
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> REMPLACÉ ()
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> REMPLACÉ ()
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> REMPLACÉ AU REBOOT -> (C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe)
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\76603ac3 [-] --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_D_06232013_165110.txt >>
RKreport[0]_S_06232013_164630.txt
=============================================
===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Suppression -- Date : 06/23/2013 16:51:10
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> REMPLACÉ ()
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> REMPLACÉ ()
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> REMPLACÉ AU REBOOT -> (C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe)
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\76603ac3 [-] --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_D_06232013_165110.txt >>
RKreport[0]_S_06232013_164630.txt
=============================================
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE