Infection virus - LRAT
Pathiaw
Messages postés
55
Date d'inscription
Statut
Membre
Dernière intervention
-
kingk06 Messages postés 10790 Statut Membre -
kingk06 Messages postés 10790 Statut Membre -
Bonjour,
Je crains que mon ordinateur ne soit infecté de virus; de plus la présence d'une icône LRAT accentue mes craintes.
Voici le lien du rapport de ZHPDiag : http://cjoint.com/?CLBkrNdkrQC
Merci de m'aider SVP.
Je crains que mon ordinateur ne soit infecté de virus; de plus la présence d'une icône LRAT accentue mes craintes.
Voici le lien du rapport de ZHPDiag : http://cjoint.com/?CLBkrNdkrQC
Merci de m'aider SVP.
A voir également:
- Infection virus - LRAT
- Virus mcafee - Accueil - Piratage
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
- Ordinateur bloqué virus - Accueil - Arnaque
11 réponses
bonjour,
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.si le premier lien ne marche pas ici => http://pjjoint.malekal.com/
==>Tutoriel :=> ICI JRT
==> Aide JRT ici <==
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.si le premier lien ne marche pas ici => http://pjjoint.malekal.com/
==>Tutoriel :=> ICI JRT
==> Aide JRT ici <==
Bonjour,
Merci pour votre aide. Voici le premier rapport :
# AdwCleaner v3.016 - Rapport créé le 27/12/2013 à 09:31:50
# Mis à jour le 23/12/2013 par Xplode
# Système d'exploitation : Windows 7 Professional (64 bits)
# Nom d'utilisateur : IT-MOBILE - IT-MOBILE-PC
# Exécuté depuis : C:\Users\IT-MOBILE\Downloads\adwcleaner (2).exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
***** [ Raccourcis ] *****
***** [ Registre ] *****
***** [ Navigateurs ] *****
-\\ Internet Explorer v8.0.7600.16385
-\\ Google Chrome v31.0.1650.63
[ Fichier : C:\Users\IT-MOBILE\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée : urls_to_restore_on_startup
*************************
AdwCleaner[R0].txt - [6664 octets] - [26/12/2013 10:09:05]
AdwCleaner[R1].txt - [6728 octets] - [26/12/2013 10:19:35]
AdwCleaner[R2].txt - [1019 octets] - [27/12/2013 08:46:11]
AdwCleaner[R3].txt - [1144 octets] - [27/12/2013 09:30:42]
AdwCleaner[S0].txt - [6580 octets] - [26/12/2013 10:21:37]
AdwCleaner[S1].txt - [1083 octets] - [27/12/2013 08:47:47]
AdwCleaner[S2].txt - [1068 octets] - [27/12/2013 09:31:50]
########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [1128 octets] ##########
Merci pour votre aide. Voici le premier rapport :
# AdwCleaner v3.016 - Rapport créé le 27/12/2013 à 09:31:50
# Mis à jour le 23/12/2013 par Xplode
# Système d'exploitation : Windows 7 Professional (64 bits)
# Nom d'utilisateur : IT-MOBILE - IT-MOBILE-PC
# Exécuté depuis : C:\Users\IT-MOBILE\Downloads\adwcleaner (2).exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
***** [ Raccourcis ] *****
***** [ Registre ] *****
***** [ Navigateurs ] *****
-\\ Internet Explorer v8.0.7600.16385
-\\ Google Chrome v31.0.1650.63
[ Fichier : C:\Users\IT-MOBILE\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée : urls_to_restore_on_startup
*************************
AdwCleaner[R0].txt - [6664 octets] - [26/12/2013 10:09:05]
AdwCleaner[R1].txt - [6728 octets] - [26/12/2013 10:19:35]
AdwCleaner[R2].txt - [1019 octets] - [27/12/2013 08:46:11]
AdwCleaner[R3].txt - [1144 octets] - [27/12/2013 09:30:42]
AdwCleaner[S0].txt - [6580 octets] - [26/12/2013 10:21:37]
AdwCleaner[S1].txt - [1083 octets] - [27/12/2013 08:47:47]
AdwCleaner[S2].txt - [1068 octets] - [27/12/2013 09:31:50]
########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [1128 octets] ##########
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
OK ;)
la suite =>
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
la suite =>
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Voici le rapport :
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : Recherche -- Date : 12/27/2013 10:17:01
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] Viber.exe -- C:\Users\IT-MOBILE\AppData\Local\Viber\Viber.exe [7] -> TUÉ [TermProc]
[SUSP PATH] ouc.exe -- C:\ProgramData\e-express\OnlineUpdate\ouc.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 17 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Viber ("C:\Users\IT-MOBILE\AppData\Local\Viber\Viber.exe" StartMinimized [7][x]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : File ("C:\Program Files (x86)\Java\jre7\bin\javaw.exe" -jar "C:\Users\IT-MOBILE\AppData\Local\Temp\File1762186722622828935.jar" [7][-]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9320325AS ATA Device +++++
--- User ---
[MBR] 03e339521519f7a2eade3be8d8842357
[BSP] d2042ac11325bca92d3a99a634bb03d6 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12272013_101701.txt >>
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : Recherche -- Date : 12/27/2013 10:17:01
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] Viber.exe -- C:\Users\IT-MOBILE\AppData\Local\Viber\Viber.exe [7] -> TUÉ [TermProc]
[SUSP PATH] ouc.exe -- C:\ProgramData\e-express\OnlineUpdate\ouc.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 17 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Viber ("C:\Users\IT-MOBILE\AppData\Local\Viber\Viber.exe" StartMinimized [7][x]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : File ("C:\Program Files (x86)\Java\jre7\bin\javaw.exe" -jar "C:\Users\IT-MOBILE\AppData\Local\Temp\File1762186722622828935.jar" [7][-]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CCSet\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9320325AS ATA Device +++++
--- User ---
[MBR] 03e339521519f7a2eade3be8d8842357
[BSP] d2042ac11325bca92d3a99a634bb03d6 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12272013_101701.txt >>
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression]Cliquer sur Rapport et copier/coller le contenu ici
+ Cliquer sur [DNS RAZ] Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]. tu a 2 rapport a me poste Suppression et DNS RAZ .
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression]Cliquer sur Rapport et copier/coller le contenu ici
+ Cliquer sur [DNS RAZ] Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]. tu a 2 rapport a me poste Suppression et DNS RAZ .
voici le premier rapport :
RogueKiller V8.8.0 _x64_ [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : Suppression -- Date : 12/27/2013 12:08:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : File ("C:\Program Files (x86)\Java\jre7\bin\javaw.exe" -jar "C:\Users\IT-MOBILE\AppData\Local\Temp\File1762186722622828935.jar" [7][-]) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9320325AS ATA Device +++++
--- User ---
[MBR] 03e339521519f7a2eade3be8d8842357
[BSP] d2042ac11325bca92d3a99a634bb03d6 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12272013_120818.txt >>
RKreport[0]_D_12272013_102045.txt;RKreport[0]_S_12272013_101701.txt;RKreport[0]_S_12272013_120800.txt
RogueKiller V8.8.0 _x64_ [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : Suppression -- Date : 12/27/2013 12:08:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : File ("C:\Program Files (x86)\Java\jre7\bin\javaw.exe" -jar "C:\Users\IT-MOBILE\AppData\Local\Temp\File1762186722622828935.jar" [7][-]) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9320325AS ATA Device +++++
--- User ---
[MBR] 03e339521519f7a2eade3be8d8842357
[BSP] d2042ac11325bca92d3a99a634bb03d6 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 305143 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12272013_120818.txt >>
RKreport[0]_D_12272013_102045.txt;RKreport[0]_S_12272013_101701.txt;RKreport[0]_S_12272013_120800.txt
Et voici le second rapport :
RogueKiller V8.8.0 _x64_ [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : DNS RAZ -- Date : 12/27/2013 12:09:52
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 9 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CCSet\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CCSet\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12272013_120952.txt >>
RKreport[0]_D_12272013_102045.txt;RKreport[0]_D_12272013_120818.txt;RKreport[0]_S_12272013_101701.txt
RKreport[0]_S_12272013_120800.txt
RogueKiller V8.8.0 _x64_ [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : IT-MOBILE [Droits d'admin]
Mode : DNS RAZ -- Date : 12/27/2013 12:09:52
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 9 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CCSet\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CCSet\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{0D4A2693-8B5A-4320-9004-F1BC195321B5} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{AA656D79-9354-491B-8911-2CE2A6D43ABF} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{C3047D2F-5FE4-47E8-AB6C-7F0F371CEC00} : NameServer (8.8.8.8 213.154.64.13 [UNITED STATES (US) - SENEGAL (SN)]) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12272013_120952.txt >>
RKreport[0]_D_12272013_102045.txt;RKreport[0]_D_12272013_120818.txt;RKreport[0]_S_12272013_101701.txt
RKreport[0]_S_12272013_120800.txt
change tt tes mots de passe =>
Les Rats volent les mots de passe et permettent aussi le contrôle du PC : http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Joyeux Noël !
Les Rats volent les mots de passe et permettent aussi le contrôle du PC : http://www.malekal.com/2011/06/29/rat-bifrose-botnet-pour-les-nuls/
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Joyeux Noël !