Antivirus security pro
Fermé
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
-
4 oct. 2013 à 21:59
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013 - 5 oct. 2013 à 16:08
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013 - 5 oct. 2013 à 16:08
A voir également:
- Antivirus security pro
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Comodo antivirus - Télécharger - Sécurité
- Clé d'activation windows 10 pro - Guide
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- I14 pro max - Accueil - Guide téléphones
9 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
4 oct. 2013 à 22:01
4 oct. 2013 à 22:01
Salut,
Tu es infecté par ZeroAccess qui bloque les téléchargements.
Tu peux aussi tenter de modifier la configuration de Firefox afin de rendre le téléchargement possible : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
Si ça ne fonctionne pas, tu vas être obligé de transférer RogueKiller par clef USB en le téléchargeant depuis un autre PC.
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Tu es infecté par ZeroAccess qui bloque les téléchargements.
Tu peux aussi tenter de modifier la configuration de Firefox afin de rendre le téléchargement possible : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
Si ça ne fonctionne pas, tu vas être obligé de transférer RogueKiller par clef USB en le téléchargeant depuis un autre PC.
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
4 oct. 2013 à 22:04
4 oct. 2013 à 22:04
Bonsoir, je vous remercie de votre réponse rapide, j ai regardé avant le forum et un autre cas similaire au mien mais je prefere faire pas à pas, je vais essayé de faire ce que vous me dites
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
4 oct. 2013 à 22:51
4 oct. 2013 à 22:51
donc grosse galère pour acceder à internet et le reste mais j ai reussit je pense en passant pas usb mais si ma manipulation est mauvaise n hésitez pas à me le dire, je ne suis pas experte, merci
RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : benoit [Droits d'admin]
Mode : Recherche -- Date : 10/04/2013 22:43:53
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] 7praVg3a.exe -- C:\ProgramData\7praVg3a\7praVg3a.exe[7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3059717733-1513247299-2347564069-1001\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Hitachi HTS541010A9E680 +++++
--- User ---
[MBR] d283d8ef41d9e5634a08cbb12ad7b5d2
[BSP] eb8aebc6a71a66d8b063f324eb7fde05 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 953869 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) (Lecteurs de disque standard) - Generic Flash Disk USB Device +++++
--- User ---
[MBR] 39ad4209baee8371c05de21799c28c13
[BSP] 3e9f306942e4dba4ab40a2a67d16c7de : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 1504 | Size: 2019 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_S_10042013_224353.txt >>
RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : benoit [Droits d'admin]
Mode : Recherche -- Date : 10/04/2013 22:43:53
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] 7praVg3a.exe -- C:\ProgramData\7praVg3a\7praVg3a.exe[7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3059717733-1513247299-2347564069-1001\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Hitachi HTS541010A9E680 +++++
--- User ---
[MBR] d283d8ef41d9e5634a08cbb12ad7b5d2
[BSP] eb8aebc6a71a66d8b063f324eb7fde05 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 953869 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) (Lecteurs de disque standard) - Generic Flash Disk USB Device +++++
--- User ---
[MBR] 39ad4209baee8371c05de21799c28c13
[BSP] 3e9f306942e4dba4ab40a2a67d16c7de : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 1504 | Size: 2019 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_S_10042013_224353.txt >>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
4 oct. 2013 à 22:55
4 oct. 2013 à 22:55
Fais bien suppression sur RogueKiller
puis :
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
puis :
Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
4 oct. 2013 à 22:57
4 oct. 2013 à 22:57
j ai fait suppression sur roguekiller avant de cliquer sur rapport
je vais suivre la suite
je vais suivre la suite
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
5 oct. 2013 à 00:30
5 oct. 2013 à 00:30
https://pjjoint.malekal.com/files.php?id=20131005_p12j10d10n9d12
Voici le lien que vous m avez demandé
Voici le lien que vous m avez demandé
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
5 oct. 2013 à 00:35
5 oct. 2013 à 00:35
une petite question, j ai fait cleanup ensuite et le trojan à l air partit ????
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
5 oct. 2013 à 11:05
5 oct. 2013 à 11:05
oui,
Suis le tutorial AdwCleaner https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start=
Clic sur le lien de téléchargement, sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Suis le tutorial AdwCleaner https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start=
Clic sur le lien de téléchargement, sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
marielleinfo
Messages postés
7
Date d'inscription
vendredi 4 octobre 2013
Statut
Membre
Dernière intervention
5 octobre 2013
5 oct. 2013 à 16:08
5 oct. 2013 à 16:08
Bonjour, pour commencer merci, vous êtes très doué, vous m avez sortie d un énorme soucis, je vais m occuper de la suite