Antivirus security pro

Fermé
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013 - 4 oct. 2013 à 21:59
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013 - 5 oct. 2013 à 16:08
Bonsoir

J ai apparemment un cheval de troie je pense mais comment se debarasser de antivirus security pro svp? merci
A voir également:

9 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 663
4 oct. 2013 à 22:01
Salut,

Tu es infecté par ZeroAccess qui bloque les téléchargements.
Tu peux aussi tenter de modifier la configuration de Firefox afin de rendre le téléchargement possible : https://www.malekal.com/sirefef-impossible-de-telecharger-sur-internet-explorer/
Si ça ne fonctionne pas, tu vas être obligé de transférer RogueKiller par clef USB en le téléchargeant depuis un autre PC.


[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!

0
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
4 oct. 2013 à 22:04
Bonsoir, je vous remercie de votre réponse rapide, j ai regardé avant le forum et un autre cas similaire au mien mais je prefere faire pas à pas, je vais essayé de faire ce que vous me dites
0
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
4 oct. 2013 à 22:51
donc grosse galère pour acceder à internet et le reste mais j ai reussit je pense en passant pas usb mais si ma manipulation est mauvaise n hésitez pas à me le dire, je ne suis pas experte, merci

RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : benoit [Droits d'admin]
Mode : Recherche -- Date : 10/04/2013 22:43:53
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤
[Rogue.AntiSpy-ST] 7praVg3a.exe -- C:\ProgramData\7praVg3a\7praVg3a.exe[7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3059717733-1513247299-2347564069-1001\[...]\Run : AS2014 (C:\ProgramData\7praVg3a\7praVg3a.exe [7]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Hitachi HTS541010A9E680 +++++
--- User ---
[MBR] d283d8ef41d9e5634a08cbb12ad7b5d2
[BSP] eb8aebc6a71a66d8b063f324eb7fde05 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 953869 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ USB) (Lecteurs de disque standard) - Generic Flash Disk USB Device +++++
--- User ---
[MBR] 39ad4209baee8371c05de21799c28c13
[BSP] 3e9f306942e4dba4ab40a2a67d16c7de : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 1504 | Size: 2019 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_S_10042013_224353.txt >>
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 663
4 oct. 2013 à 22:55
Fais bien suppression sur RogueKiller
puis :

Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
4 oct. 2013 à 22:57
j ai fait suppression sur roguekiller avant de cliquer sur rapport

je vais suivre la suite
0
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
5 oct. 2013 à 00:30
0
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
5 oct. 2013 à 00:35
une petite question, j ai fait cleanup ensuite et le trojan à l air partit ????
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 663
5 oct. 2013 à 11:05
oui,


Suis le tutorial AdwCleaner https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start=
Clic sur le lien de téléchargement, sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt



puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
marielleinfo Messages postés 7 Date d'inscription vendredi 4 octobre 2013 Statut Membre Dernière intervention 5 octobre 2013
5 oct. 2013 à 16:08
Bonjour, pour commencer merci, vous êtes très doué, vous m avez sortie d un énorme soucis, je vais m occuper de la suite
0