Antivirus Security Pro me bloque mon PC

[Résolu/Fermé]
Signaler
Messages postés
55
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
8 décembre 2013
-
 fdg -
Bonjour antivirus security pro me bloque l'accès à internet ( google ) me bloque certaines pièces jointes etc.. Sauriez-vous comment supprimer ce logiciel ou virus svp. Merci de vos réponses.

10 réponses

Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Salut,

[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!



Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com

D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=



Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
6
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 42674 internautes nous ont dit merci ce mois-ci

RogueKiller V8.7.9 [Nov 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : malvina [Droits d'admin]
Mode : Suppression -- Date : 11/30/2013 13:56:01
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" < [x] -> STOPPÉ

¤¤¤ Entrees de registre : 17 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (D:\Documents and Settings\All Users\Application Data\Xl3Vr333\Xl3Vr333.exe [-]) -> SUPPRIMÉ
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (D:\Documents and Settings\All Users\Application Data\Xl3Vr333\Xl3Vr333.exe [-]) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\.DEFAULT\[...]\Run : Google Update ("D:\Documents and Settings\LocalService\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1275210071-842925246-1606980848-1004\[...]\Run : AS2014 (D:\Documents and Settings\All Users\Application Data\Xl3Vr333\Xl3Vr333.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][ZeroAccess] HKUS\S-1-5-21-1275210071-842925246-1606980848-1004\[...]\Run : Google Update ("D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[RUN][ZeroAccess] HKUS\S-1-5-18\[...]\Run : Google Update ("D:\Documents and Settings\LocalService\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (D:\WINDOWS\system32\userinit.exe,,D:\Documents and Settings\All Users\Application Data\Xl3Vr333\Xl3Vr333.exe -sm, [7][-]) -> REMPLACÉ (D:\WINDOWS\system32\userinit.exe,)
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" < [x]) -> [0x2] Le fichier spécifié est introuvable.
[SERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ BROWSR][SUSP PATH] HKLM\[...]\command : ("D:\Documents and Settings\malvina\Local Settings\Application Data\afg.exe" -a "D:\Program Files\Internet Explorer\iexplore.exe" [x][7]) -> REMPLACÉ ("D:\Program Files\Internet Explorer\IEXPLORE.EXE")

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : D:\WINDOWS\assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] Install : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] Install : D:\Program Files\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\L [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {5b494775-a7f3-5ff0-e72e-383279788421} : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\?????\{5b494775-a7f3-5ff0-e72e-383279788421} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\???\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\???\??? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\??? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {5b494775-a7f3-5ff0-e72e-383279788421} : D:\Documents and Settings\malvina\Local Settings\Application Data\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421} [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 000000cb.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U\000000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000032.@ : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {5b494775-a7f3-5ff0-e72e-383279788421} : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \?????\{5b494775-a7f3-5ff0-e72e-383279788421} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ \????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ \ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421}\ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {5b494775-a7f3-5ff0-e72e-383279788421} : D:\Program Files\Google\Desktop\Install\{5b494775-a7f3-5ff0-e72e-383279788421} [-] --> SUPPRIMÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (D:\WINDOWS\system32\locaager.dll @ 0x10001000)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (D:\WINDOWS\system32\locaager.dll @ 0x10001088)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (D:\WINDOWS\system32\locaager.dll @ 0x10001000)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (D:\WINDOWS\system32\locaager.dll @ 0x10001110)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (D:\WINDOWS\system32\locaager.dll @ 0x100011A6)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
127.0.0.1 mpa.one.microsoft.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM3250310AS +++++
--- User ---
[MBR] 3b6aeb04389b4e6d457b6599696059a6
[BSP] 6892b3b6d8097dffbe88b7c1962e156a : Windows XP MBR Code
Partition table:
0 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 16065 | Size: 99990 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 204796620 | Size: 138474 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_11302013_135601.txt >>
RKreport[0]_S_11302013_135554.txt
bonjour, voici le rapport :
RogueKiller V8.7.9 [Nov 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : VERDON TECHNOLOGIE [Droits d'admin]
Mode : Suppression -- Date : 11/30/2013 14:16:49
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[Rogue.AntiSpy-ST] gp7srana.exe -- C:\ProgramData\gp7srana\gp7srana.exe[-] -> TUÉ [TermProc]
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" < [x] -> STOPPÉ

¤¤¤ Entrees de registre : 24 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\gp7srana\gp7srana.exe [-]) -> SUPPRIMÉ
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\gp7srana\gp7srana.exe [-]) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\.DEFAULT\[...]\Run : Google Update ("C:\Windows\system32\config\systemprofile\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1554834139-525224688-1362698819-1001\[...]\Run : AS2014 (C:\ProgramData\gp7srana\gp7srana.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][ZeroAccess] HKUS\S-1-5-21-1554834139-525224688-1362698819-1001\[...]\Run : Google Update ("C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[RUN][ZeroAccess] HKUS\S-1-5-18\[...]\Run : Google Update ("C:\Windows\system32\config\systemprofile\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[RUN][SUSP PATH] HKLM\[...]\Run : 31926 (c:\progra~3\msorfit.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\[...]\Run : 31926 (c:\progra~3\msorfit.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (userinit.exe,C:\ProgramData\gp7srana\gp7srana.exe -sm, [x][-]) -> REMPLACÉ (C:\Windows\system32\userinit.exe,)
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" < [x]) -> [0x2] Le fichier spécifié est introuvable.
[SERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : DisableTaskMgr (0) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : DisableRegistryTools (0) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 6 ¤¤¤
[All Users][HJNAME] winlogon.exe : C:\Users\All Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Default][HJNAME] winlogon.exe : C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Default User][HJNAME] winlogon.exe : C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[desktop.ini][HJNAME] winlogon.exe : C:\Users\desktop.ini\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Public][HJNAME] winlogon.exe : C:\Users\Public\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[UpdatusUser][HJNAME] winlogon.exe : C:\Users\UpdatusUser\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Program Files (x86)\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\L [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {7290eac0-4d25-b060-18ac-62b50fea5840} : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\?????\{7290eac0-4d25-b060-18ac-62b50fea5840} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\?????????\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\?????????\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {7290eac0-4d25-b060-18ac-62b50fea5840} : C:\Users\VERDON TECHNOLOGIE\AppData\Local\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840} [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 000000cb.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\000000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000032.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000064.@ : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U\80000064.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {7290eac0-4d25-b060-18ac-62b50fea5840} : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\?????\{7290eac0-4d25-b060-18ac-62b50fea5840} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \...\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ... : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ \... [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840}\ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {7290eac0-4d25-b060-18ac-62b50fea5840} : C:\Program Files (x86)\Google\Desktop\Install\{7290eac0-4d25-b060-18ac-62b50fea5840} [-] --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9500325AS +++++
--- User ---
[MBR] ba69cb965aedcbd943c5be454d642964
[BSP] b93d10db122c0f3f0d25a736da41e5e6 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 33761280 | Size: 460454 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 4d186890a9c0a2908bc144420aab001c
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n?est pas prise en charge. )

Termine : << RKreport[0]_D_11302013_141649.txt >>
RKreport[0]_S_11302013_141626.txt
Messages postés
1
Date d'inscription
lundi 9 décembre 2013
Statut
Membre
Dernière intervention
9 décembre 2013

Bonjour,
Je me suis battu tout le we contre ce virus, voici mon rapport...(en faite y'en a trois)...comment puis je etre sur que je m'en sois vraiment débarrassé?

Merci d'avance pour votre aide...

RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Cristina [Droits d'admin]
Mode : Recherche -- Date : 12/09/2013 11:01:06
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x] -> DECHARGÉE
[HIDDEN] explorer.exe -- C:\Windows\Explorer.EXE [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Ogics (regsvr32.exe C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1958822119-868657244-1651374225-1000\[...]\Run : Ogics (regsvr32.exe C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x][-]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] RunAsStdUser Task : C:\Users\Cristina\AppData\Local\Temp\{86D4B82A-ABED-442A-BE86-96357B70F4FE}\RunIE.exe - -secondattempt hxxp://sp.ask.com/toolbar/toolbarS/toolbar.php?tb=CDS&browser=IE&success=1 [x][x] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x86846F95 -> HOOKED (Unknown @ 0x90750ABE)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x86859132 -> HOOKED (Unknown @ 0x90750AC8)
[Address] SSDT[289] : NtSetContextThread @ 0x868A82CF -> HOOKED (Unknown @ 0x90750AC3)
[Address] SSDT[314] : NtSetSecurityObject @ 0x867D5027 -> HOOKED (Unknown @ 0x90750ACD)
[Address] SSDT[332] : NtSystemDebugControl @ 0x8680DEE9 -> HOOKED (Unknown @ 0x90750AD2)
[Address] SSDT[334] : NtTerminateProcess @ 0x8680616B -> HOOKED (Unknown @ 0x90750A5F)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x90750AE6)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x90750AEB)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST932032 0AS SCSI Disk Device +++++
--- User ---
[MBR] 3aeadd09d0bb3b707ca2cc8fae12272f
[BSP] 68a9a69bc00139773c4fa2984750dba9 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 12001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 24579450 | Size: 152617 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 337140090 | Size: 140623 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_S_12092013_110106.txt >>






RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Cristina [Droits d'admin]
Mode : Suppression -- Date : 12/09/2013 11:02:42
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x] -> DECHARGÉE
[HIDDEN] explorer.exe -- C:\Windows\Explorer.EXE [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Ogics (regsvr32.exe C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x][-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1958822119-868657244-1651374225-1000\[...]\Run : Ogics (regsvr32.exe C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x][-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] RunAsStdUser Task : C:\Users\Cristina\AppData\Local\Temp\{86D4B82A-ABED-442A-BE86-96357B70F4FE}\RunIE.exe - -secondattempt hxxp://sp.ask.com/toolbar/toolbarS/toolbar.php?tb=CDS&browser=IE&success=1 [x][x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x86846F95 -> HOOKED (Unknown @ 0x90750ABE)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x86859132 -> HOOKED (Unknown @ 0x90750AC8)
[Address] SSDT[289] : NtSetContextThread @ 0x868A82CF -> HOOKED (Unknown @ 0x90750AC3)
[Address] SSDT[314] : NtSetSecurityObject @ 0x867D5027 -> HOOKED (Unknown @ 0x90750ACD)
[Address] SSDT[332] : NtSystemDebugControl @ 0x8680DEE9 -> HOOKED (Unknown @ 0x90750AD2)
[Address] SSDT[334] : NtTerminateProcess @ 0x8680616B -> HOOKED (Unknown @ 0x90750A5F)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x90750AE6)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x90750AEB)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST932032 0AS SCSI Disk Device +++++
--- User ---
[MBR] 3aeadd09d0bb3b707ca2cc8fae12272f
[BSP] 68a9a69bc00139773c4fa2984750dba9 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 12001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 24579450 | Size: 152617 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 337140090 | Size: 140623 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_D_12092013_110242.txt >>
RKreport[0]_S_12092013_110106.txt



RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Cristina [Droits d'admin]
Mode : Suppression -- Date : 12/09/2013 11:08:47
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x] -> DECHARGÉE
[HIDDEN] explorer.exe -- C:\Windows\Explorer.EXE [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x86846F95 -> HOOKED (Unknown @ 0x90750ABE)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x86859132 -> HOOKED (Unknown @ 0x90750AC8)
[Address] SSDT[289] : NtSetContextThread @ 0x868A82CF -> HOOKED (Unknown @ 0x90750AC3)
[Address] SSDT[314] : NtSetSecurityObject @ 0x867D5027 -> HOOKED (Unknown @ 0x90750ACD)
[Address] SSDT[332] : NtSystemDebugControl @ 0x8680DEE9 -> HOOKED (Unknown @ 0x90750AD2)
[Address] SSDT[334] : NtTerminateProcess @ 0x8680616B -> HOOKED (Unknown @ 0x90750A5F)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x90750AE6)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x90750AEB)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST932032 0AS SCSI Disk Device +++++
--- User ---
[MBR] 3aeadd09d0bb3b707ca2cc8fae12272f
[BSP] 68a9a69bc00139773c4fa2984750dba9 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 12001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 24579450 | Size: 152617 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 337140090 | Size: 140623 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_D_12092013_110847.txt >>
RKreport[0]_D_12092013_110242.txt;RKreport[0]_S_12092013_110106.txt;RKreport[0]_S_12092013_110610.txt



RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Cristina [Droits d'admin]
Mode : Recherche -- Date : 12/09/2013 11:06:10
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Cristina\AppData\Local\Ogics\OpenTrust.dll [x] -> DECHARGÉE
[HIDDEN] explorer.exe -- C:\Windows\Explorer.EXE [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x86846F95 -> HOOKED (Unknown @ 0x90750ABE)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x86859132 -> HOOKED (Unknown @ 0x90750AC8)
[Address] SSDT[289] : NtSetContextThread @ 0x868A82CF -> HOOKED (Unknown @ 0x90750AC3)
[Address] SSDT[314] : NtSetSecurityObject @ 0x867D5027 -> HOOKED (Unknown @ 0x90750ACD)
[Address] SSDT[332] : NtSystemDebugControl @ 0x8680DEE9 -> HOOKED (Unknown @ 0x90750AD2)
[Address] SSDT[334] : NtTerminateProcess @ 0x8680616B -> HOOKED (Unknown @ 0x90750A5F)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x90750AE6)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x90750AEB)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D004984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D022BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6D00FA79)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36A05766)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST932032 0AS SCSI Disk Device +++++
--- User ---
[MBR] 3aeadd09d0bb3b707ca2cc8fae12272f
[BSP] 68a9a69bc00139773c4fa2984750dba9 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 12001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 24579450 | Size: 152617 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 337140090 | Size: 140623 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_S_12092013_110610.txt >>
RKreport[0]_D_12092013_110242.txt;RKreport[0]_S_12092013_110106.txt
Messages postés
1
Date d'inscription
lundi 9 décembre 2013
Statut
Membre
Dernière intervention
9 décembre 2013

RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : PC [Droits d'admin]
Mode : Suppression -- Date : 12/09/2013 12:05:05
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] 37nlpn37.exe -- C:\ProgramData\37nlpn37\37nlpn37.exe[-] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 10 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\37nlpn37\37nlpn37.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\37nlpn37\37nlpn37.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2320793524-98651115-3696885548-1000\[...]\Run : AS2014 (C:\ProgramData\37nlpn37\37nlpn37.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (C:\Windows\system32\userinit.exe,,C:\ProgramData\37nlpn37\37nlpn37.exe -sm, [7][-]) -> REMPLACÉ (C:\Windows\system32\userinit.exe,)
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 5 ¤¤¤
[V1][SUSP PATH] Dealply.job : C:\Users\PC\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
[V1][SUSP PATH] MySearchDial.job : C:\Users\PC\AppData\Roaming\MYSEAR~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V2][ROGUE ST] 4328 : wscript.exe - C:\Users\PC\AppData\Local\Temp\launchie.vbs //B -> SUPPRIMÉ
[V2][SUSP PATH] Dealply : C:\Users\PC\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
[V2][SUSP PATH] MySearchDial : C:\Users\PC\AppData\Roaming\MYSEAR~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36661D66)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36661D66)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36661D66)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9160821AS +++++
--- User ---
[MBR] f72af8f70a8b6f59b307bd1733ae4b79
[BSP] 19c2cb65f14de21758ace8947fad9d13 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 91576 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 187549696 | Size: 61049 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) Samsung M3 Portable USB Device +++++
--- User ---
[MBR] 9b6e9018935de4aa83b41ef746fb6bea
[BSP] 6827c82171f765cdec303138d43b041d : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 64 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_D_12092013_120505.txt >>
RKreport[0]_S_12092013_120429.txt
RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Jean Baptiste [Droits d'admin]
Mode : Suppression -- Date : 12/09/2013 21:20:44
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] eGdpSvc.exe -- C:\ProgramData\eSafe\eGdpSvc.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 17 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\dpXr7X3g\dpXr7X3g.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : OpenMin (C:\Users\Jean Baptiste\AppData\Local\OpenMin\wincheck.vbs [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : fltMures (rundll32 "C:\Users\JEANBA~1\AppData\Local\Temp\coloasks.dll",CreateProcessNotify [x][-][x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : dpnsutil (rundll32 "C:\Users\JEANBA~1\AppData\Local\Temp\coloasks64.dll",CreateProcessNotify [x][-][x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : BackgroundContainer ("C:\Windows\SysWOW64\Rundll32.exe" "C:\Windows\system32\config\systemprofile\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll",DllRun [7][7][x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2954119131-448629991-605510049-1000\[...]\Run : AS2014 (C:\ProgramData\dpXr7X3g\dpXr7X3g.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-2954119131-448629991-605510049-1000\[...]\Run : OpenMin (C:\Users\Jean Baptiste\AppData\Local\OpenMin\wincheck.vbs [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-2954119131-448629991-605510049-1000\[...]\Run : fltMures (rundll32 "C:\Users\JEANBA~1\AppData\Local\Temp\coloasks.dll",CreateProcessNotify [x][-][x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-2954119131-448629991-605510049-1000\[...]\Run : dpnsutil (rundll32 "C:\Users\JEANBA~1\AppData\Local\Temp\coloasks64.dll",CreateProcessNotify [x][-][x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : BackgroundContainer ("C:\Windows\SysWOW64\Rundll32.exe" "C:\Windows\system32\config\systemprofile\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll",DllRun [7][7][x]) -> [0x2] Le fichier spécifié est introuvable.
[IFEO] HKLM\[...]\bitguard.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\bprotect.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browserdefender.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browserprotect.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (C:\PROGRA~3\Wincert\WIN64C~1.DLL C:\PROGRA~2\MUSICT~1\Datamngr\x64\mgrldr.dll [-][7]) -> REMPLACÉ ()

¤¤¤ Tâches planifiées : 4 ¤¤¤
[V2][SUSP PATH] BackgroundContainer Startup Task : "C:\Windows\SysWOW64\Rundll32.exe" - "C:\Windows\system32\config\systemprofile\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll",DllRun [7][7][x] -> SUPPRIMÉ
[V2][SUSP PATH] BoxSoftwareUpdate : "C:\ProgramData\BoxUpdChk\updchk.exe" [-] -> SUPPRIMÉ
[V2][SUSP PATH] DealPly : C:\Users\JEANBA~1\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
[V2][SUSP PATH] EPUpdater : C:\Users\JEANBA~1\AppData\Roaming\BabMaint.exe [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) TOSHIBA MK4055GSX +++++
--- User ---
[MBR] 8f7a498bf764460827a3221d081f7b9a
[BSP] f08cab831d45b8721515aa5e67322f7f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 190777 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 391532544 | Size: 190376 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_12092013_212044.txt >>
RKreport[0]_S_12092013_212037.txt
Messages postés
55
Date d'inscription
jeudi 18 octobre 2012
Statut
Membre
Dernière intervention
8 décembre 2013
3
Bonjour, merci de répondre. Je n'est pas préciser je suis en train de vous parler depuis mon pc portable ( non infecté par le virus ) car c'est mon pc qui a l'unité centrale qui est infecté. Je ne peut pas allez sur vos lien car l'accès à internet m'as été bloqué.
salut! tu cherche sous quel nom ton security pro est réélement enregistrer (clic droit sur le raccourci, ouvrire l'emplacement) tu change de session, tu ouvres le gestionnaire de tâche, tu bloque le processus, tu retourne sur ta session, tu met le programme à la corbeille... et tu vide.
Messages postés
1
Date d'inscription
vendredi 20 septembre 2013
Statut
Membre
Dernière intervention
20 septembre 2013

Ben il te faut déjà un pc non infecté avec un accès internet.
Télécharge le RoqueKiller et renomme le fichier en roquekiller.com...
Antivirus Security Pro bloque l'exécution de n'importe quel fichier en .exe.
C'est pourquoi il faut le renommer avec l'extension .com.
Copie le fichier RoqueKiller.com sur une clé et branche cette clé usb sur le pc infecté.
Lance ensuite le RoqueKiller.com et suis les instructions données sur le forum de Malekal...
Ca a marché pour moi alors que j'étais bien dans la MERDE...
MERCI MALEKAL
Merci malekal... Ça à marché pour moi aussi avec roguekiller.. Merci milles fois.
Messages postés
40
Date d'inscription
mardi 19 septembre 2006
Statut
Membre
Dernière intervention
29 mai 2016
12
ASPro bloque même en renommant RoqueKiller..:( En fait, il bloque n'importe quel lancement de programme. Help
Messages postés
40
Date d'inscription
mardi 19 septembre 2006
Statut
Membre
Dernière intervention
29 mai 2016
12
faut effectivement renommer plutot en winlogon.exe
Merci beaucoup, tu vient de nous sauvé la journée.
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
:)
Impeccable ! En 10 min c'était réglé !!!

Merci pour cette aide ! J'ai du renommer le fichier en winlogon.exe

Bonne journée !

Voici le rapport :

RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : xxxxxxx [Droits d'admin]
Mode : Recherche -- Date : 10/05/2013 11:36:04
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] 9ra3d333.exe -- C:\ProgramData\9ra3d333\9ra3d333.exe[7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 12 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\9ra3d333\9ra3d333.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\9ra3d333\9ra3d333.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1237655839-1936025685-794563710-16183\[...]\Run : AS2014 (C:\ProgramData\9ra3d333\9ra3d333.exe [7]) -> TROUVÉ
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (C:\Windows\system32\userinit.exe,,C:\ProgramData\9ra3d333\9ra3d333.exe -sm, [-][7]) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Repertoire] Install : C:\Users\xxxxxx\AppData\Local\Google\Desktop\Install [-] --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[70] : NtCreateKey @ 0x83056F46 -> HOOKED (Unknown @ 0x8A445200)
[Address] SSDT[74] : NtCreateMutant @ 0x830662B2 -> HOOKED (Unknown @ 0x8A446540)
[Address] SSDT[79] : NtCreateProcess @ 0x831320C3 -> HOOKED (Unknown @ 0x8A444440)
[Address] SSDT[80] : NtCreateProcessEx @ 0x8313210E -> HOOKED (Unknown @ 0x8A444700)
[Address] SSDT[87] : NtCreateThread @ 0x83131ECA -> HOOKED (Unknown @ 0x8A446060)
[Address] SSDT[88] : NtCreateThreadEx @ 0x830C636B -> HOOKED (Unknown @ 0x8A446200)
[Address] SSDT[93] : NtCreateUserProcess @ 0x830C429D -> HOOKED (Unknown @ 0x8A4449C0)
[Address] SSDT[103] : NtDeleteKey @ 0x83041A27 -> HOOKED (Unknown @ 0x8A445780)
[Address] SSDT[106] : NtDeleteValueKey @ 0x8303343E -> HOOKED (Unknown @ 0x8A445A40)
[Address] SSDT[155] : NtLoadDriver @ 0x8301BC20 -> HOOKED (Unknown @ 0x8A4463A0)
[Address] SSDT[190] : NtOpenProcess @ 0x83067AF8 -> HOOKED (Unknown @ 0x8A444C80)
[Address] SSDT[350] : NtSetSystemInformation @ 0x830A429A -> HOOKED (Unknown @ 0x8A4466E0)
[Address] SSDT[358] : NtSetValueKey @ 0x83060543 -> HOOKED (Unknown @ 0x8A4454C0)
[Address] SSDT[370] : NtTerminateProcess @ 0x830B0BFB -> HOOKED (Unknown @ 0x8A444F40)
[Address] SSDT[399] : NtWriteVirtualMemory @ 0x830B5958 -> HOOKED (Unknown @ 0x8A445EC0)
[Address] Shadow SSDT[584] : NtUserSetWindowsHookAW -> HOOKED (Unknown @ 0x8A446D00)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8A446B20)
[Inline] ***@*** (?s_pClassInfo@AutoButton@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (C:\Windows\system32\fxsst.dll @ 0x6AAC8659)
[Inline] ***@*** (?s_pClassInfo@Browser@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5C146DEA)
[Inline] ***@*** (?s_pClassInfo@Button@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x0AAC8206)
[Inline] ***@*** (?s_pClassInfo@CCCommandLink@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5CB46DAE)
[Inline] ***@*** (?s_pClassInfo@CCPushButton@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (C:\Windows\system32\fxsst.dll @ 0x6AAC867A)
[Inline] ***@*** (?s_pClassInfo@CheckBoxGlyph@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5B546D06)
[Inline] ***@*** (?s_pClassInfo@Expandable@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5B346D62)
[Inline] ***@*** (?s_pClassInfo@Navigator@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5C546DF6)
[Inline] ***@*** (?s_pClassInfo@Pages@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5C046DF2)
[Inline] ***@*** (?s_pClassInfo@PushButton@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5C346D8E)
[Inline] ***@*** (?s_pClassInfo@UnknownElement@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x0AAC8206)
[Inline] ***@*** (?s_pClassInfo@Viewer@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x33106D52)
[Inline] ***@*** (?s_pClassInfo@XBaby@DirectUI@@0PAUIClassInfo@2@A) : DUI70.dll -> HOOKED (Unknown @ 0x5BC46D96)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST|ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) (Lecteurs de disque standard) - WDC WD2500BEVT-75A23T0 +++++
--- User ---
[MBR] c6a60f2d22f085cb7dba93498301804f
[BSP] 01d5276c5be73036042660853c3c1050 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 238162 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 487757824 | Size: 300 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) (Lecteurs de disque standard) - Verbatim STORE N GO USB Device +++++
--- User ---
[MBR] 4148baf5378acc9a59958f49194d8e5a
[BSP] f2e920cbb348efa659923a6ba441194e : MBR Code unknown
Partition table:
0 - [ACTIVE] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 15383 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_S_10052013_113604.txt >>
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Faire suppression RogueKiller puis faire un scan MBAR (voir plus haut).
voici mon rapport ! A L'AIDE SVP !
je fais quoi ensuite ?

RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Michel [Droits d'admin]
Mode : Suppression -- Date : 10/07/2013 20:43:58
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][BLPATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Michel\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\37nlpn3V\37nlpn3V.exe [-]) -> SUPPRIMÉ
[RUN][BLPATH] HKUS\S-1-5-21-645460591-1968912808-3788793100-1002\[...]\Run : cacaoweb ("C:\Users\Michel\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-645460591-1968912808-3788793100-1002\[...]\Run : AS2014 (C:\ProgramData\37nlpn3V\37nlpn3V.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] ***@*** (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE14927)
[Address] ***@*** (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE14984)
[Address] ***@*** (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE32BC2)
[Address] ***@*** (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE1FA79)
[Inline] ***@*** (closesocket) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D541DF)
[Inline] ***@*** (connect) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D535DC)
[Inline] ***@*** (getaddrinfo) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D53704)
[Inline] ***@*** (recv) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D54549)
[Inline] ***@*** (send) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D53B92)
[Inline] ***@*** (socket) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D5354C)
[Inline] ***@*** (recv) : WSOCK32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D544E3)
[Address] ***@*** (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE14927)
[Address] ***@*** (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE14984)
[Address] ***@*** (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE32BC2)
[Address] ***@*** (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x6AE1FA79)
[Inline] ***@*** (closesocket) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D541DF)
[Inline] ***@*** (connect) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D535DC)
[Inline] ***@*** (getaddrinfo) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D53704)
[Inline] ***@*** (recv) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D54549)
[Inline] ***@*** (send) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D53B92)
[Inline] ***@*** (socket) : WS2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D5354C)
[Inline] ***@*** (recv) : WSOCK32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x69D544E3)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST9120822AS ATA Device +++++
--- User ---
[MBR] be0edf5d18fa7645877a0fee40b79f7f
[BSP] 8985b594bb2f401b356aecfbf8858935 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 8197 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16787925 | Size: 106275 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_10072013_204358.txt >>
RKreport[0]_S_10072013_204343.txt
merci beaucoup c super voici le rapport :
RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : admin [Droits d'admin]
Mode : Suppression -- Date : 10/09/2013 10:31:25
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 3 ¤¤¤
[Rogue.AntiSpy-ST] Xl3Vrn37.exe -- C:\ProgramData\Xl3Vrn37\Xl3Vrn37.exe[-] -> TUÉ [TermProc]
[SUSP PATH] BitGuard.exe -- C:\ProgramData\BitGuard\2.6.1673.238\{c16c1ccb-1111-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe [7] -> TUÉ [TermProc]
[BLPATH] OptimizerPro.exe -- C:\ProgramData\BetterSoft\OptimizerPro\OptimizerPro.exe [-] -> TUÉ [TermProc]
[SUSP PATH] BitGuard.exe -- C:\ProgramData\BitGuard\2.6.1673.238\{c16c1ccb-1111-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : lollipop ("c:\users\admin\appdata\local\lollipop\lollipop.exe" lollipop [-][x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\Xl3Vrn37\Xl3Vrn37.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4103747134-810182544-3634304370-1000\[...]\Run : lollipop ("c:\users\admin\appdata\local\lollipop\lollipop.exe" lollipop [-][x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-4103747134-810182544-3634304370-1000\[...]\Run : AS2014 (C:\ProgramData\Xl3Vrn37\Xl3Vrn37.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 7 ¤¤¤
[V1][ROGUE ST] LyricsParty-1-chromeinstaller.job : C:\Program Files (x86)\LyricsParty-1\LyricsParty-1-chromeinstaller.exe - /installcrx /agentregpath='LyricsParty-1' /extensionfilepath='C:\Program Files (x86)\LyricsParty-1\41852.crx' /appid=41852 /srcid='000402' /subid='0' /zdata='0' /bic=A925AAA6F04E444D98F6B22E82E6254EIE /verifier=828e751a3575276881f4dfb14f1eb375 /installerversion=1_28_153 /installerfullversion=1.28.153.3 /installationtime=1380810029 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=eejgdjchkghejjjeeadkbojcnjilnmgf /extensionversion=1.24.9 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7cfPdAoAmaC+KkDy4ATm7mvPK1mDeJrkEJQHBx0gvqKimMtZfNFFlbZBz83HzbB5gu7/ZoEmgvt5Yid9rI4Ih/anKR5Qic2VW0ARs0KeUMUGj6lQHFHTb6cJzCmYEZMASZPp2U/4nRzImMHqd8mfseETxmZ7Ol7jEI2hKscf7NQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> SUPPRIMÉ
[V1][SUSP PATH] MySearchDial.job : C:\Users\admin\AppData\Roaming\MYSEAR~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V1][ROGUE ST] schedule!3036567561.job : C:\ProgramData\BetterSoft\OptimizerPro\OptimizerPro.exe - /schedule /profile "c:\programdata\bettersoft\optimizerpro\3036567561.ini" [-][-] -> SUPPRIMÉ
[V2][ROGUE ST] LyricsParty-1-chromeinstaller : C:\Program Files (x86)\LyricsParty-1\LyricsParty-1-chromeinstaller.exe - /installcrx /agentregpath='LyricsParty-1' /extensionfilepath='C:\Program Files (x86)\LyricsParty-1\41852.crx' /appid=41852 /srcid='000402' /subid='0' /zdata='0' /bic=A925AAA6F04E444D98F6B22E82E6254EIE /verifier=828e751a3575276881f4dfb14f1eb375 /installerversion=1_28_153 /installerfullversion=1.28.153.3 /installationtime=1380810029 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=eejgdjchkghejjjeeadkbojcnjilnmgf /extensionversion=1.24.9 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7cfPdAoAmaC+KkDy4ATm7mvPK1mDeJrkEJQHBx0gvqKimMtZfNFFlbZBz83HzbB5gu7/ZoEmgvt5Yid9rI4Ih/anKR5Qic2VW0ARs0KeUMUGj6lQHFHTb6cJzCmYEZMASZPp2U/4nRzImMHqd8mfseETxmZ7Ol7jEI2hKscf7NQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> SUPPRIMÉ
[V2][SUSP PATH] MySearchDial : C:\Users\admin\AppData\Roaming\MYSEAR~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> ERROR DELETING TASK
[V2][SUSP PATH] {10D785CA-59BF-410C-9D8A-BA3EC1394C96} : C:\Users\admin\Desktop\FarmingSimulator2013Patch2.0INT.exe [x] -> SUPPRIMÉ
[V2][SUSP PATH] {D8A09FBD-1017-4635-9C7F-26EB3C0A5872} : C:\Users\admin\Desktop\FarmingSimulator2013Patch2.0INT.exe [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST950032 5AS SATA Disk Device +++++
--- User ---
[MBR] 535c3e64eddb2150bc7d79f4752e1c79
[BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 20002 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965752 | Size: 119235 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285159424 | Size: 337701 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_10092013_103125.txt >>
RKreport[0]_S_10092013_103111.txt
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Tu as installé des adwares et programmes parasites sur ton PC.
Voici la procédure à suivre pour les supprimer : scanne

Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et copie/colle le rapport ici dans une nouvelle réponse.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté - puis bouton supprimer sélection pour tout supprimer.

si Malwarebytes demande de redémarrer le PC, redémarre le avant de passer à l'étape suivante.

puis :

Suis ce tutorial https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Vas sur le lien, télécharge AdwCleaner comme indiqué.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Messages postés
1
Date d'inscription
samedi 19 octobre 2013
Statut
Membre
Dernière intervention
19 octobre 2013

J'ai suivi vos instructions en passant par winlogon.exe et voici le rapport :

RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nolann [Droits d'admin]
Mode : Suppression -- Date : 10/19/2013 14:37:55
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] ragXrrng.exe -- C:\ProgramData\ragXrrng\ragXrrng.exe[7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 17 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Kujytuo ("C:\Users\nolann\AppData\Roaming\kujytuo.exe" [7]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\ragXrrng\ragXrrng.exe [7]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\ragXrrng\ragXrrng.exe [7]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3032455314-2053572980-3411003206-1001\[...]\Run : Kujytuo ("C:\Users\nolann\AppData\Roaming\kujytuo.exe" [7]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-3032455314-2053572980-3411003206-1001\[...]\Run : AS2014 (C:\ProgramData\ragXrrng\ragXrrng.exe [7]) -> [0x2] Le fichier spécifié est introuvable.
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (userinit.exe,C:\ProgramData\ragXrrng\ragXrrng.exe -sm, [x][7]) -> REMPLACÉ (C:\Windows\system32\userinit.exe,)
[HJ POL][PUM] HKLM\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : DisableTaskMgr (0) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : DisableRegistryTools (0) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] DealPly : C:\Users\nolann\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
[V2][SUSP PATH] Updater27096.exe : C:\Users\nolann\AppData\Local\Updater27096\Updater27096.exe - /extensionid=27096 /extensionname="Services x86" /chromeid=cnmdgidklhhnmppphpohildcefnaaflp [x][x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 3 ¤¤¤
[All Users][HJNAME] winlogon.exe : C:\Users\All Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[desktop.ini][HJNAME] winlogon.exe : C:\Users\desktop.ini\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Public][HJNAME] winlogon.exe : C:\Users\Public\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - TOSHIBA MK5065GSX +++++
--- User ---
[MBR] 81f69b9fea85552fb1451da87467556c
[BSP] e8c5742a049483629e3682913fe8a166 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 400 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 821248 | Size: 238234 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 488724480 | Size: 238304 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) (Lecteurs de disque standard) - USB DISK 26X USB Device +++++
--- User ---
[MBR] dc0e58210a7802c873dafee3289321fa
[BSP] 481cc07cd51f48f037ccb7573ae0a45e : MBR Code unknown
Partition table:
0 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 32 | Size: 480 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_10192013_143755.txt >>
RKreport[0]_S_10192013_143053.txt


Que dois-je faire après ?

Merci
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout en faisant un clic droit / cocher tout
puis bouton supprimer sélection pour tout supprimer.
RogueKiller V8.7.5 _x64_ [Oct 22 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Sonia [Droits d'admin]
Mode : Recherche -- Date : 10/27/2013 18:12:44
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[Rogue.AntiSpy-ST] narVXns3.exe -- C:\ProgramData\narVXns3\narVXns3.exe[7] -> TUÉ [TermProc]
[SUSP PATH] DefaultTabStart64.exe -- C:\Users\Sonia\AppData\Roaming\DefaultTab\DefaultTab\DefaultTabStart64.exe [7] -> TUÉ [TermProc]
[SUSP PATH] DefaultTabStart64.exe -- C:\Users\Sonia\AppData\Roaming\DefaultTab\DefaultTab\DefaultTabStart64.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\narVXns3\narVXns3.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-184205790-1576530197-3108989727-1001\[...]\Run : AS2014 (C:\ProgramData\narVXns3\narVXns3.exe [7]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS547575A9E384 +++++
--- User ---
[MBR] e47a412f7ab8ae59f177ecf1a5ddea58
[BSP] 6f4f8eceb1fe4acfd0887190df135466 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 693066 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1419808768 | Size: 22035 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) Lexar USB Flash Drive USB Device +++++
--- User ---
[MBR] e6b02ceb6b5bd62a3d6bc9fed98975b3
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 2248 | Size: 7646 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_S_10272013_181244.txt >>
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Faut faire suppression :)
>
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021

C'est fait !!! Merci encore ;)
Messages postés
1
Date d'inscription
lundi 28 octobre 2013
Statut
Membre
Dernière intervention
28 octobre 2013

Voici mon rapport :

RogueKiller V8.7.5 [Oct 22 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Elisa [Droits d'admin]
Mode : Suppression -- Date : 10/28/2013 13:53:20
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] EAT @iexplore.exe (kernel32_GetVolumeNameForVolumeMountPointA_Ptr) : uwinapi.dll -> HOOKED (Unknown @ 0x7C14E417)
[Inline] EAT @iexplore.exe (closesocket) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAEEE9)
[Inline] EAT @iexplore.exe (connect) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE62A)
[Inline] EAT @iexplore.exe (getaddrinfo) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE71D)
[Inline] EAT @iexplore.exe (recv) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAF1C3)
[Inline] EAT @iexplore.exe (send) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE9ED)
[Inline] EAT @iexplore.exe (socket) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE59E)
[Inline] EAT @iexplore.exe (recv) : WSOCK32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAF15D)
[Inline] EAT @iexplore.exe (closesocket) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAEEE9)
[Inline] EAT @iexplore.exe (connect) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE62A)
[Inline] EAT @iexplore.exe (getaddrinfo) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE71D)
[Inline] EAT @iexplore.exe (recv) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAF1C3)
[Inline] EAT @iexplore.exe (send) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE9ED)
[Inline] EAT @iexplore.exe (socket) : ws2_32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAE59E)
[Inline] EAT @iexplore.exe (recv) : WSOCK32.dll -> HOOKED (C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll @ 0x46CAF15D)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts

127.0.0.1 localhost

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Maxtor 6V080E0 +++++
--- User ---
[MBR] ee0c4853b2ee3fcfffa7d9a55f17b186
[BSP] aa57bd215456bae167e90f7d5040d22a : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 78152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_10282013_135320.txt >>
RKreport[0]_S_10282013_134536.txt
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Apparemment tu as aussi eu ZeroAccess.
Je te conseille de faire un scan Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/

et ensuite de rétablir tes services avec Eset Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=&sid=63af3763cf71f26bd20be4e06daf67ee
je vais poster mon rapport alors et c'est bon
RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : antoine [Droits d'admin]
Mode : Suppression -- Date : 10/29/2013 18:38:29
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] XrgaVrpn.exe -- C:\ProgramData\XrgaVrpn\XrgaVrpn.exe[7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 12 ¤¤¤
[RUN][BLPATH] HKCU\[...]\Run : cacaoweb ("C:\Users\antoine\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\XrgaVrpn\XrgaVrpn.exe [7]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\XrgaVrpn\XrgaVrpn.exe [7]) -> SUPPRIMÉ
[RUN][BLPATH] HKUS\S-1-5-21-2387530036-118184550-565747520-1000\[...]\Run : cacaoweb ("C:\Users\antoine\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-2387530036-118184550-565747520-1000\[...]\Run : AS2014 (C:\ProgramData\XrgaVrpn\XrgaVrpn.exe [7]) -> [0x2] Le fichier spécifié est introuvable.
[SHELL][SUSP PATH] HKLM\[...]\Winlogon : userinit (C:\Windows\system32\userinit.exe,,C:\ProgramData\XrgaVrpn\XrgaVrpn.exe -sm, [7][7]) -> REMPLACÉ (C:\Windows\system32\userinit.exe,)
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU][PUM] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 5 ¤¤¤
[All Users][HJNAME] winlogon.exe : C:\Users\All Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Default][HJNAME] winlogon.exe : C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Default User][HJNAME] winlogon.exe : C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[desktop.ini][HJNAME] winlogon.exe : C:\Users\desktop.ini\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->
[Public][HJNAME] winlogon.exe : C:\Users\Public\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [x] ->

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (pfnSizeRoutines) : RPCRT4.dll -> HOOKED (Unknown @ 0x5E2B661C)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) SAMSUNG HD753LJ SCSI Disk Device +++++
--- User ---
[MBR] 748329fb7ce4515a25a895f616a853d0
[BSP] 4d531efcab3f8d3ab256510bc30aceb3 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 715302 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) USB Flash Disk USB Device +++++
--- User ---
[MBR] 7217483371bd7a5fbc1c7983cf8cd485
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 32 | Size: 1911 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_10292013_183829.txt >>
RKreport[0]_S_10292013_183613.txt
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur: france [Droits d'admin]
Mode: Suppression -- Date: 03/11/2013 18:46:37

¤¤¤ Processus malicieux: 11 ¤¤¤
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[SUSP PATH] BitGuard.exe -- C:\ProgramData\BitGuard\2.7.1769.27\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe -> KILLED [TermProc]
[SUSP PATH] 37nlpn79.exe -- C:\ProgramData\37nlpn79\37nlpn79.exe -> KILLED [TermProc]
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[SUSP PATH] BitGuard.exe -- C:\ProgramData\BitGuard\2.7.1769.27\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe -> KILLED [TermProc]
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[RESIDUE] BitGuard.exe -- C:\ProgramData\BitGuard\2.7.1769.27\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe -> KILLED [TermProc]
[SUSP PATH] bitguard.dll -- c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll -> UNLOADED
[RESIDUE] BitGuard.exe -- C:\ProgramData\BitGuard\2.7.1769.27\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BitGuard.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MdRetend (rundll32 "C:\Users\france\AppData\Local\Temp\choimsdt.dll",CreateProcessNotify) -> DELETED
[SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\37nlpn79\37nlpn79.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\37nlpn79\37nlpn79.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Winlogon : Userinit (C:\Windows\system32\userinit.exe,,C:\ProgramData\37nlpn79\37nlpn79.exe -sm,) -> REPLACED (C:\Windows\system32\userinit.exe,)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[APPINIT_DLL] HKLM\[...]\Windows : AppInit_DLLs (c:\progra~2\bitguard\271769~1.27\{c16c1~1\bitguard.dll ) -> REPLACED ()

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS541612J9SA00 +++++
--- User ---
[MBR] 3c23802819a195bfe4aa9e624b2a6f30
[BSP] 334b06aa88373c339452119b2d0523e7 : Acer tatooed MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 52239 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 127467520 | Size: 52232 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Messages postés
180261
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
26 mars 2021
24 117
Pour ceux qui rencontrent des difficultés pour supprimer Antivirus Security Pro - voici une page de désinfection : https://www.malekal.com/supprimer-antivirus-security-pro/
RogueKiller V8.7.6 _x64_ [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Romain [Droits d'admin]
Mode : Suppression -- Date : 11/03/2013 18:55:27
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) TOSHIBA MK5055GSX +++++
--- User ---
[MBR] 4641174aee1cf7baa4e9700f42855b73
[BSP] 02d28e24f2c9730aba3dbe8e1f23c64c : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 12000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 24578048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 24782848 | Size: 464838 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_11032013_185527.txt >>
RKreport[0]_D_11032013_184049.txt;RKreport[0]_D_11032013_184412.txt;RKreport[0]_D_11032013_185046.txt
RKreport[0]_S_11032013_184023.txt;RKreport[0]_S_11032013_184355.txt;RKreport[0]_S_11032013_184956.txt
RKreport[0]_S_11032013_185508.txt
Bonjour,
Quand je veux lancer roguekiller après l'avoir renommé, une fenêtre s'ouvre et dit "dossier du répertoire incorrect " en bloquant le lancement de roguekiller... Que faire ? HELP ME SVP !
j'espère avoir fait correctement, merci de votre aide

First Removal
¤¤¤ Processus malicieux : 1 ¤¤¤
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\ \...\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" < [x] -> STOPPÉ

¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\tigzy\AppData\Local\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\?????????\?????????\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][ZeroAccess] HKUS\S-1-5-21-2206154676-624830379-3717449681-1001\[...]\Run : Google Update ("C:\Users\tigzy\AppData\Local\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\?????????\?????????\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\ \...\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\ \...\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[SERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\ \...\?????\{5277d95b-9f86-a171-e7f7-7295c86fb4e0}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS002\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Repertoire] Install : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\Program Files\Google\Desktop\Install [-] -> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] @ : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\?????\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\@ [-] -> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\???\???\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\GoogleUpdate.exe [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\?????\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\L [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\?????\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\?????\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\???\??? [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\???\??? [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\??? [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Documents and Settings\tigzy\Local Settings\Application Data\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\L [-] -> SUPPRIMÉ
[ZeroAccess][Fichier] 00000001.@ : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\00000001.@ [-] -> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\80000000.@ [-] -> SUPPRIMÉ
[ZeroAccess][Fichier] 800000cb.@ : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U\800000cb.@ [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ ??\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ [-] -> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ [-] -> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ AU REBOOT

Second Removal (after reboot)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Repertoire] Install : C:\Program Files\Google\Desktop\Install [-] -> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ \???\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\@ [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ \???\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\U [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ \???\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] ??? : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ \??? [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ \ [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6}\ [-] -> SUPPRIMÉ
[ZeroAccess][Repertoire] {848ec4ef-b4fb-6501-ab69-678738a3a5c6} : C:\Program Files\Google\Desktop\Install\{848ec4ef-b4fb-6501-ab69-678738a3a5c6} [-] -> SUPPRIMÉ
bonsoir,

voici mon rapport d'un PC non infecté mais que doit je faire maintenant ? j'ai pas bien saisis la suite :/

RogueKiller V8.7.9 [Nov 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : claire [Droits d'admin]
Mode : Suppression -- Date : 11/28/2013 20:25:55
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (C:\PROGRA~3\Wincert\WIN64C~1.DLL c:\progra~2\musict~1\datamngr\x64\mgrldr.dll [-][7]) -> REMPLACÉ ()

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] 2a1f1372449975b38bfaf5d36b6935ae
[BSP] b9488e6528487658395f9a8dc9f44048 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 24578048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 24782848 | Size: 464838 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_11282013_202555.txt >>
RKreport[0]_S_11282013_202531.txt
SOLUTION LA PLUS SIMPLE

Faire une restauration système au dernier point de contrôle...

Ca marche puisque je viens de le tester à l'instant...

Aucun exécutable ne voulait se lancer.
Il ne restait dès lors plus que ça comme solution.
Le démarrage en mode sans échec rebootait à chaque fois mon pc automatiquement.
Je n'avais plus de connexion internet,...
J'avais déjà été infecté par le virus de la police fédérale qui travaillait de la même façon et qui était également une arnaque pour soutirer de l'argent !!!

PC comme à l'origine avant l'arrivée du virus... GARANTI !!!

Scanné avec Malwarebytes, et divers antivirus...
pouvez vous m'aider !!!!!



RogueKiller V8.7.9 _x64_ [Nov 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : infoeasy [Droits d'admin]
Mode : Suppression -- Date : 12/03/2013 18:03:26
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 28 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Software updater ("C:\Users\infoeasy\AppData\Roaming\FreeSoftwareUpdater\updater.exe" -h hxxp://neoupdater.com/ [-][x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : muhsjrlyze (wscript.exe //B "C:\Users\infoeasy\AppData\Local\Temp\muhsjrlyze..vbs" [x][-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : muhsjrlyze (wscript.exe //B "C:\Users\infoeasy\AppData\Local\Temp\muhsjrlyze..vbs" [x][-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2162320796-207597750-2814875053-1001\[...]\Run : Software updater ("C:\Users\infoeasy\AppData\Roaming\FreeSoftwareUpdater\updater.exe" -h hxxp://neoupdater.com/ [-][x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-2162320796-207597750-2814875053-1001\[...]\Run : muhsjrlyze (wscript.exe //B "C:\Users\infoeasy\AppData\Local\Temp\muhsjrlyze..vbs" [x][-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][BLPATH] HKLM\[...]\Wow6432Node\[...]\Run : tuto4pc_fr_62 ("C:\Program Files (x86)\tuto4pc_fr_62\tuto4pc_fr_62.exe" [7]) -> [0x5] Accès refusé.
[IFEO] HKLM\[...]\bitguard.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\bprotect.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browsemngr.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browserdefender.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browsermngr.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\browserprotect.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\bundlesweetimsetup.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\cltmngsvc.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\delta babylon.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\delta tb.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\delta2.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\deltainstaller.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\deltasetup.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\deltatb.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\deltatb_2501-c733154b.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\iminentsetup.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\rjatydimofu.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\sweetimsetup.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[IFEO] HKLM\[...]\tbdelta.exetoolbar783881609.exe : Debugger (tasklist.exe [x]) -> SUPPRIMÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (C:\PROGRA~3\Wincert\WIN64C~1.DLL C:\PROGRA~2\MOVIES~1\SAFETY~1\x64\SAFETY~2.DLL [-][7]) -> REMPLACÉ ()

¤¤¤ Tâches planifiées : 3 ¤¤¤
[V2][SUSP PATH] BoxSoftwareUpdate : "C:\ProgramData\BoxUpdChk\updchk.exe" [-] -> SUPPRIMÉ
[V2][SUSP PATH] DealPly : C:\Users\infoeasy\AppData\Roaming\DealPly\UpdateProc\UpdateTask.exe - /Check [x] -> SUPPRIMÉ
[V2][ROGUE ST] Pricora-firefoxinstaller : C:\Program Files (x86)\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files (x86)\Pricora\35329.xpi' /appid=35329 /srcid='000248' /subid='0' /zdata='0' /bic=D71D738EADC9408B9558AC275935558BIE /verifier=a79fe6bd366344155a13645626778856 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1380182815 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=***@*** /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 1 ¤¤¤
[infoeasy][SUSP UNIC] OneNote 2010 - Capture d???écran et lancement.lnk : C:\Users\infoeasy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OneNote 2010 - Capture d???écran et lancement.lnk @C:\PROGRA~2\MICROS~1\Office14\ONENOTEM.EXE /tsr [-][7] -> SUPPRIMÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HDS721010CLA630 +++++
--- User ---
[MBR] aae31d9cfd7adf59d16ab77933227ecf
[BSP] b71d8ea9c7dbc00a2d5aa59d58c28019 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) Generic- Multi-Card USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n?est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n?est pas prise en charge. )

Termine : << RKreport[0]_D_12032013_180326.txt >>
RKreport[0]_S_12032013_180257.txt