Pc infecté interpol 100€

Résolu/Fermé
abraca - 9 oct. 2013 à 16:31
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 9 oct. 2013 à 21:31
Bonjour et merci de bien vouloir m'aider.

Mon pc est infecté par un virus qui va détruire mon disque dur dans un temps imparti si je ne verse pas 100€ !!!! Pour recevoir un code de déblocage !

Que dois je faire ? Envoyer un rapport avec Highjackthis ou navilog ou bien un malwarebytes ?

Merci de m'aider

Abraca
A voir également:

4 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
9 oct. 2013 à 16:32
Salut,


Lance une restauration du système à partir du menu "réparer mon ordinateur".
Pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, Réparer mon ordinateur et appuye sur la touche entrée du clavier.
Laisse toi guider.
Aide - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847

** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **

NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.


ou



Si tu es sur Windows Vista ou Windows Seven :
Lance RogueKiller en invite de commandes en mode sans échec : https://www.malekal.com/windows-vistaseven-roguekiller-en-invite-de-commandes-en-mode-sans-echec/


~~
0
Salut Malekal,
Je ne sais pas si mon précédent post est passé ? Je te remercie pour ton aide et j'ai donné un coup d'oeil sur des sujets similaires et j'ai fait roguekiller, voici le rapport, est ce que je dois faire quand même F8 et restauration ou bien y a t'il une manip de plus à faire ?
Merci beaucoup.
RogueKiller V8.7.1 [Oct 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : x [Droits d'admin]
Mode : Suppression -- Date : 10/09/2013 17:55:56
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[SHELL][SUSP PATH] HKCU\[...]\Winlogon : shell (explorer.exe,C:\Documents and Settings\x\Application Data\data.dat [x][-]) -> SUPPRIMÉ
[SHELL][SUSP PATH] HKUS\[...]\Winlogon : shell (explorer.exe,C:\Documents and Settings\x\Application Data\data.dat [x][-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (CreateThread) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ExitProcess) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateMutexW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetStartupInfoW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryExA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetSystemTimeAsFileTime) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (Sleep) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryExW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (QueryPerformanceCounter) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FreeLibrary) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CloseHandle) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetModuleHandleW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetModuleHandleA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FindWindowW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PostMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PeekMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SetWindowTextW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ShowWindow) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateWindowExW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtClose) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtCreateFile) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtRaiseHardError) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtSetValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (NtWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (RtlCreateProcessParameters) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwClose) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwCreateFile) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwRaiseHardError) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwSetValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ZwWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CloseHandle) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateFileA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateMutexW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateProcessA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateProcessInternalW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateRemoteThread) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateThread) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateToolhelp32Snapshot) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ExitProcess) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FreeLibrary) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetModuleHandleA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetModuleHandleW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetProcAddress) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetStartupInfoA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetStartupInfoW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetSystemTimeAsFileTime) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryExA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (LoadLibraryExW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (OpenMutexW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (Process32NextW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (QueryPerformanceCounter) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ReadConsoleA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ReadConsoleInputA) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ReadConsoleInputW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ReadConsoleW) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (Sleep) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SleepEx) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WinExec) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WriteProcessMemory) : KERNEL32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ChangeServiceConfigA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ChangeServiceConfigW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CloseServiceHandle) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ControlService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (DeleteService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (OpenServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (OpenServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CallNextHookEx) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateDialogIndirectParamAorW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateWindowExA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (CreateWindowExW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (DialogBoxIndirectParamAorW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FindWindowA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FindWindowExA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FindWindowExW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (FindWindowW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetMessageA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (MessageBoxExA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (MessageBoxExW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PeekMessageA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PeekMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PostMessageA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (PostMessageW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SetWindowTextA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SetWindowTextW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SetWindowsHookExA) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (SetWindowsHookExW) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (ShowWindow) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (UnhookWindowsHookEx) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (UserClientDllInitialize) : USER32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (URLDownloadToCacheFileW) : urlmon.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (URLDownloadToFileA) : urlmon.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (URLDownloadToFileW) : urlmon.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (GetAddrInfoW) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WSAConnect) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WSARecv) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WSASend) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (WSASocketW) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (closesocket) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (connect) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (gethostbyname) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (recv) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (send) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)
[Inline] ***@*** (socket) : WS2_32.dll -> HOOKED (Unknown @ 0x63000688)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.1001-search.info
127.0.0.1 1001-search.info
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Maxtor 6V080E0 +++++
--- User ---
[MBR] 268114959507cfb1b44e257633042818
[BSP] c9b61a841e9d99daa25a633f2dece348 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 78152 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_10092013_175555.txt >>
RKreport[0]_S_10092013_174122.txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
9 oct. 2013 à 18:26
Ca donne quoi après RogueKiller ?
0
Pour l'instant çà a l'air de bien fonctionner. Je vais arrêter le pc et le redemarrer pour voir si la page avec interpol réapparait !
Je te tiens au courant.
Avec tous mes remerciements pour ton aide et ton implication sur ce site

Abraca
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
9 oct. 2013 à 18:56
:)


Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté - puis bouton supprimer sélection pour tout supprimer.
0
ok çà marche !
0
Bonsoir, j'espère encore en ligne ? J'ai fait malwarebytes en mode sans échec et voilà le rapport. Maintenant tout fonctionne bien. Un grand merci :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.10.09.06

Windows XP Service Pack 3 x86 NTFS (Mode sans échec)
Internet Explorer 8.0.6001.18702
x :: X-42F2BA84B91C4 [administrateur]

09/10/2013 20:48:45
mbam-log-2013-10-09 (20-48-45).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 258172
Temps écoulé: 9 minute(s), 49 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKCU\Software\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\Cr_Installer\27096 (PUP.Optional.CrossRider.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\CROSSRIDER (PUP.Optional.CrossRider.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\Software\Crossrider|Verifier (PUP.Optional.CrossRider.A) -> Données: cd2b188efffe5449a4aed951b880c93b -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 2
C:\Documents and Settings\x\Application Data\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\db (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 9
C:\Documents and Settings\x\Application Data\data.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Local Settings\Temp\lqcsmffy.exe (Trojan.Agent.rfz) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\cache (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\cmhost.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\ConfMedia.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\ConfMedia.cyp.old (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\host.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\user.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\x\Application Data\EoRezo\db\cat.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
9 oct. 2013 à 21:31
ok je pense que c'est bon,

garde malwarebytes.




Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html


0