Impossible de supprimer le virus Internet Security 2013
Résolu/Fermé
A voir également:
- Impossible de supprimer le virus Internet Security 2013
- Word 2013 free download - Télécharger - Traitement de texte
- Impossible de supprimer une page word - Guide
- Impossible de supprimer un fichier - Guide
- Supprimer compte instagram - Guide
- Powerpoint 2013 - Télécharger - Présentation
12 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
Modifié par Malekal_morte- le 30/08/2013 à 11:26
Modifié par Malekal_morte- le 30/08/2013 à 11:26
Salut,
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Merci pour ton aide :)
Voici le contenu du rapport :
RogueKiller V8.6.7 [Aug 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : _ [Droits d'admin]
Mode : Suppression -- Date : 08/30/2013 17:38:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Internet Security (C:\Users\_\AppData\Roaming\bsprotection.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3798425437-3686308648-2377745193-1001\[...]\Run : Internet Security (C:\Users\_\AppData\Roaming\bsprotection.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 ATA Device +++++
--- User ---
[MBR] 2889d8ae511c0f753d3a4276f9c33667
[BSP] 1517cf291ed46fa56105be551ae69719 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 14339 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29366820 | Size: 101 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29575665 | Size: 290801 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_08302013_173859.txt >>
RKreport[0]_S_08302013_173845.tx
Voici le contenu du rapport :
RogueKiller V8.6.7 [Aug 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : _ [Droits d'admin]
Mode : Suppression -- Date : 08/30/2013 17:38:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Internet Security (C:\Users\_\AppData\Roaming\bsprotection.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3798425437-3686308648-2377745193-1001\[...]\Run : Internet Security (C:\Users\_\AppData\Roaming\bsprotection.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 ATA Device +++++
--- User ---
[MBR] 2889d8ae511c0f753d3a4276f9c33667
[BSP] 1517cf291ed46fa56105be551ae69719 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 14339 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29366820 | Size: 101 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29575665 | Size: 290801 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_08302013_173859.txt >>
RKreport[0]_S_08302013_173845.tx
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 17:53
30 août 2013 à 17:53
il ne se lance plus non ?
Salut,
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Salut,
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Mon ordinateur se lance a nouveau correctement, Internet Security 2013 n'apparaît plus.
Voici le rapport après le scan avec AdwCleaner :
# AdwCleaner v3.001 - Rapport créé le 30/08/2013 à 18:22:26
# Mis à jour le 24/08/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : _ - _-PC
# Exécuté depuis : C:\Users\_\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\PR40T15I\adwcleaner.exe
# Option : Scanner
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Présent C:\ProgramData\boost_interprocess
Dossier Présent C:\ProgramData\Partner
Dossier Présent C:\Users\_\parm.fr
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Présente : HKLM\SOFTWARE\Classes\Applications\ilividsetup.exe
Valeur Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [Appinfo]
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Présent : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [SearchAssistant] - hxxp://www.jerecherche.org
*************************
Voici le rapport après le scan avec AdwCleaner :
# AdwCleaner v3.001 - Rapport créé le 30/08/2013 à 18:22:26
# Mis à jour le 24/08/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : _ - _-PC
# Exécuté depuis : C:\Users\_\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\PR40T15I\adwcleaner.exe
# Option : Scanner
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Présent C:\ProgramData\boost_interprocess
Dossier Présent C:\ProgramData\Partner
Dossier Présent C:\Users\_\parm.fr
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Présente : HKLM\SOFTWARE\Classes\Applications\ilividsetup.exe
Valeur Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [Appinfo]
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Présent : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [SearchAssistant] - hxxp://www.jerecherche.org
*************************
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voici le rapport obtenu, après le scan avec Malwarebyte :
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.08.30.06
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 10.0.9200.16660
_ :: _-PC [administrateur]
Protection: Désactivé
30/08/2013 18:37:05
mbam-log-2013-08-30 (18-37-05).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 221067
Temps écoulé: 5 minute(s), 4 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IEXPLORE.EXE (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Users\_\AppData\Roaming\bsprotection.exe (Trojan.Necurs) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\8E2B.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\9869.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\firefox.exe (Rootkit.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\iexplore.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\ALUpdate.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.08.30.06
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 10.0.9200.16660
_ :: _-PC [administrateur]
Protection: Désactivé
30/08/2013 18:37:05
mbam-log-2013-08-30 (18-37-05).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 221067
Temps écoulé: 5 minute(s), 4 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IEXPLORE.EXE (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Users\_\AppData\Roaming\bsprotection.exe (Trojan.Necurs) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\8E2B.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\9869.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\firefox.exe (Rootkit.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\iexplore.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\_\AppData\Local\Temp\ALUpdate.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 19:03
30 août 2013 à 19:03
tu as fait suppression sur AdwCleaner ?
Effectivement, je devais faire suppression sur AdwCleaner, mais je n'ai pas trouvé [Suppression] après le lancement...
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 21:16
30 août 2013 à 21:16
C'est le bouton nettoyage.
D'accord, donc du coup si j'ai bien compris il faut que je refasse l'étape AdwCleaner ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 21:32
30 août 2013 à 21:32
oui
Voilà, c'est fait ;)
Voici le rapport de AdwCleaner :
# AdwCleaner v3.001 - Rapport créé le 30/08/2013 à 21:44:47
# Mis à jour le 24/08/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : _ - _-PC
# Exécuté depuis : C:\Users\_\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HTQ9J8JG\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\ProgramData\Partner
[!] Dossier Supprimé : C:\Users\_\parm.fr
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [Appinfo]
Clé Supprimée : HKLM\SOFTWARE\Classes\Applications\ilividsetup.exe
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [SearchAssistant]
*************************
AdwCleaner[R0].txt - [1124 octets] - [30/08/2013 18:22:26]
AdwCleaner[R1].txt - [1185 octets] - [30/08/2013 21:43:48]
AdwCleaner[S0].txt - [1093 octets] - [30/08/2013 21:44:47]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [1153 octets] ##########
Voici le rapport de AdwCleaner :
# AdwCleaner v3.001 - Rapport créé le 30/08/2013 à 21:44:47
# Mis à jour le 24/08/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : _ - _-PC
# Exécuté depuis : C:\Users\_\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HTQ9J8JG\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\ProgramData\Partner
[!] Dossier Supprimé : C:\Users\_\parm.fr
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [Appinfo]
Clé Supprimée : HKLM\SOFTWARE\Classes\Applications\ilividsetup.exe
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [SearchAssistant]
*************************
AdwCleaner[R0].txt - [1124 octets] - [30/08/2013 18:22:26]
AdwCleaner[R1].txt - [1185 octets] - [30/08/2013 21:43:48]
AdwCleaner[S0].txt - [1093 octets] - [30/08/2013 21:44:47]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [1153 octets] ##########
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 22:05
30 août 2013 à 22:05
well done !
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Merci infiniment pour ton aide, je mettrais désormais à jour Adobe Reader, mais je désactiverais java de mes navigateurs aussi.
Au fait, j'ai un icône RK_Quarantine qui s'est installé, faut-il que je le supprime ?
Au fait, j'ai un icône RK_Quarantine qui s'est installé, faut-il que je le supprime ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
30 août 2013 à 22:44
30 août 2013 à 22:44
oui supprime le.
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: DontBreakMyBeat [Droits d'admin]
Mode: Suppression -- Date: 09/10/2013 18:33:11
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] 2rbdj6l.lnk : C:\Windows\System32\rundll32.exe|C:\PROGRA~3\l6jdbr2.plz -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
Termine : << RKreport[18].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[14].txt ;
RKreport[15].txt ; RKreport[16].txt ; RKreport[17].txt ; RKreport[18].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt ;
RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: DontBreakMyBeat [Droits d'admin]
Mode: Suppression -- Date: 09/10/2013 18:33:11
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] 2rbdj6l.lnk : C:\Windows\System32\rundll32.exe|C:\PROGRA~3\l6jdbr2.plz -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
Termine : << RKreport[18].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[14].txt ;
RKreport[15].txt ; RKreport[16].txt ; RKreport[17].txt ; RKreport[18].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt ;
RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
30 août 2013 à 11:29
Tente ensuite :
Si tjrs pas - affiche les extensions de fichiers : https://www.commentcamarche.net/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com