Avast! détecte Win32:ZAccess-PB [Trj] installer\...\80000064.@
Fedor1
Messages postés
9
Statut
Membre
-
Malekal_morte- Messages postés 184348 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 184348 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour,j'ai crée ce topic pour vous demander de m'aidez car je n'arrive pas a enlever le virus de mon pc il se fait detecter par avast pro et il est comme ça
http://img4.hostingpics.net/pics/646480PBLM.png
http://img4.hostingpics.net/pics/646480PBLM.png
A voir également:
- Avast! détecte Win32:ZAccess-PB [Trj] installer\...\80000064.@
- Clé usb non detecté - Guide
- Désinstaller avast - Télécharger - Antivirus & Antimalwares
- Le logiciel amd a détecté un dépassement de délai du pilote ✓ - Forum Carte graphique
- Mail avast 499 euros - Forum Consommation & Internet
- Avast gratuit - Télécharger - Antivirus & Antimalwares
3 réponses
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Voici le rapport après suppression :)
RogueKiller V8.6.2 _x64_ [Jul 2 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : hxxp://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 06/07/2013 14:58:25
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify () -> REMPLACÉ ()
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{c749b1a0-bfba-539c-9dc5-5df412981086}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][] U : C:\Windows\Installer\{c749b1a0-bfba-539c-9dc5-5df412981086}\U [x] -->
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Mal.Hosts|ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD6402AAEX-00Z3A0 ATA Device +++++
--- User ---
[MBR] da812131feb07d1bb8f863f5fcf80939
[BSP] 33541a08e96e003b89fbc0bf78717e66 : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 567501 Mo
1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 1162246142 | Size: 42977 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_06072013_145825.txt >>
RKreport[0]_D_07062013_145609.txt;RKreport[0]_S_06072013_145822.txt;RKreport[0]_S_07062013_145552.txt
RogueKiller V8.6.2 _x64_ [Jul 2 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : hxxp://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 06/07/2013 14:58:25
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify () -> REMPLACÉ ()
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{c749b1a0-bfba-539c-9dc5-5df412981086}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][] U : C:\Windows\Installer\{c749b1a0-bfba-539c-9dc5-5df412981086}\U [x] -->
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Mal.Hosts|ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com --> Potentially malicious!
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
127.0.0.1 www.virustotal.com
127.0.0.1 www.jotti.org
127.0.0.1 www.metascan-online.com
127.0.0.1 www.viruschief.com
127.0.0.1 www.virscan.org
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD6402AAEX-00Z3A0 ATA Device +++++
--- User ---
[MBR] da812131feb07d1bb8f863f5fcf80939
[BSP] 33541a08e96e003b89fbc0bf78717e66 : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 567501 Mo
1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 1162246142 | Size: 42977 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_06072013_145825.txt >>
RKreport[0]_D_07062013_145609.txt;RKreport[0]_S_06072013_145822.txt;RKreport[0]_S_07062013_145552.txt
Créer un point de restauration : https://www.malekal.com/restauration-systeme-windows/
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.