Probleme virus,bitcrypt etc...

apvendée -  
yolec Messages postés 51 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour, souci depuis quelque jours. un gros virus a infecté mon ordi. ca ma effacé toutes mes restaurations donc impossible de remettre mon ordi dans son etat d avant. j ai reussi a le reparer en parti mais j ai toujours des soucis.je precise que j ai reussi a telecharger sur mozilla firefox, un antimalware, mais j ai viré mozilla, snif grosse erreur. et c est sur internet explorer que je n arrive plus a telechargé. mes photos sont au format bitcrypt , donc impossible de les lire. et puis je n arrive plus a telecharger quoi que ce soi. ca ce bloque. donc je suis un peu perdu. si vous avez des conseil.. soit pour restaurer mon ordi(peut etre qu une sauvegarde de mes restauration existe toujours caché quelque part). je suis sur windows 7


A voir également:

9 réponses

Utilisateur anonyme
 
Bonsoir

pour les fichiers cryptés c'est foutu .
Garde les de côté quand même.

[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport

@+
1
Utilisateur anonyme
 
Re

Ton Windows ne disposes d'aucune licence légitime !!

J'arrête la ma contribution

@+
1
apvendée
 
re
excuse j ai pas compris ton message
0
apvendée
 
re. bon en fait j ai reussi a telecharger roguekiller.je envoi le resultat, moi je n y comprend rien

RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 13:39:56
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 45 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-19\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CCSet\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS001\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS002\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[IFEO] HKLM\[...]\blindman.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\BlueBirdInit.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Boost.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\cSvc_Manager.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\GameBooster.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gameboostertemp.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gbtray.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMFsrv.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF_ActionCenterDownloader.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IObitCommunities.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IWsIMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\maintenanceservice.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbampt.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbamscheduler.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\NewUpdater.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDFiles.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDMain.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDShred.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDUpdate.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDWinSec.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SendBugReport.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFRABCdService.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Dialer_3G.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Driver_Setup.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SpybotSD.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TaskSchedule.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TeaTimer.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Update.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRun (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 3 ¤¤¤
[V2][ROGUE ST] 4602 : wscript.exe - C:\Users\greg\AppData\Local\Temp\launchie.vbs //B -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x0ECD02AB : C:\ProgramData\treasure\bjrwzmzis.exe [-] -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x202A04AB : C:\ProgramData\svchost0\hemxccape.exe [x] -> TROUVÉ

¤¤¤ Entrées Startup : 1 ¤¤¤
[greg][SUSP UNIC] OneNote 2010 - Capture d???écran et lancement.lnk : C:\Users\greg\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OneNote 2010 - Capture d???écran et lancement.lnk [-] -> TROUVÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000001] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]

¤¤¤ Infection : Root.Necurs ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.100sexlinks.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_S_02132014_133956.txt >>
RKreport[0]_S_02132014_122236.txt
0
Utilisateur anonyme
 
Bonsoir

Tu relances Roguekiller et tu passes à l'option suppression et tu me postes en suite son rapport

merci

@+
0
apvendée
 
bonsoir guillaume

je te poste le resultat comme tu ma demandé.ps. sur mon bureau j ai plusieur fichiers marqué "rkreport et RK quarantine, je les laisse??? merci


RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 20:29:20
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7BC9)
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00357B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357BC9)
[Inline] ***@*** (HttpEndRequestA) : WININET.dll -> HOOKED (Unknown @ 0x003546E6)
[Inline] ***@*** (HttpEndRequestW) : WININET.dll -> HOOKED (Unknown @ 0x00354713)
[Inline] ***@*** (HttpOpenRequestA) : WININET.dll -> HOOKED (Unknown @ 0x00354840)
[Inline] ***@*** (HttpOpenRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003548A8)
[Inline] ***@*** (HttpQueryInfoA) : WININET.dll -> HOOKED (Unknown @ 0x00353FFD)
[Inline] ***@*** (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x0035737B)
[Inline] ***@*** (HttpSendRequestExA) : WININET.dll -> HOOKED (Unknown @ 0x0035745F)
[Inline] ***@*** (HttpSendRequestExW) : WININET.dll -> HOOKED (Unknown @ 0x00357514)
[Inline] ***@*** (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003573ED)
[Inline] ***@*** (InternetCloseHandle) : WININET.dll -> HOOKED (Unknown @ 0x00356E80)
[Inline] ***@*** (InternetConnectA) : WININET.dll -> HOOKED (Unknown @ 0x00356EF4)
[Inline] ***@*** (InternetConnectW) : WININET.dll -> HOOKED (Unknown @ 0x00356F3B)
[Inline] ***@*** (InternetQueryDataAvailable) : WININET.dll -> HOOKED (Unknown @ 0x00356F82)
[Inline] ***@*** (InternetQueryOptionA) : WININET.dll -> HOOKED (Unknown @ 0x003549E2)
[Inline] ***@*** (InternetQueryOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354A11)
[Inline] ***@*** (InternetReadFile) : WININET.dll -> HOOKED (Unknown @ 0x0035710F)
[Inline] ***@*** (InternetReadFileExA) : WININET.dll -> HOOKED (Unknown @ 0x0035715C)
[Inline] ***@*** (InternetSetOptionA) : WININET.dll -> HOOKED (Unknown @ 0x00354AC0)
[Inline] ***@*** (InternetSetOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354AEF)
[Inline] ***@*** (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x0035413D)

¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

Termine : << RKreport[0]_S_02132014_202920.txt >>
RKreport[0]_D_02132014_140645.txt;RKreport[0]_H_02132014_135413.txt;RKreport[0]_H_02132014_141150.txt
RKreport[0]_S_02132014_122236.txt;RKreport[0]_S_02132014_133956.txt;RKreport[0]_S_02132014_140607.txt
RKreport[0]_S_02132014_140810.txt;RKreport[0]_S_02132014_141140.txt;RKreport[0]_S_02132014_141246.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
Re

On passe à ceci:

Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/


* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »

* Potasse le tuto pour te familiariser avec le prg :

https://forum.pcastuces.com/sujet.asp?f=31&s=3

(cela dis, il est très simple d'utilisation).

relance Malwaresbytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)

*Procèdes à une mise à jour

*Fais un examen dit "Rapide"

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)

@+

0
apvendée
 
bonjour.

voila le resultat

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2014.02.14.04

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]

14/02/2014 11:25:20
mbam-log-2014-02-14 (11-25-20).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376455
Temps écoulé: 1 heure(s), 13 minute(s), 44 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 9
HKCU\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKCU\Software\AppDataLow\Software\Plus-HD-3.5 (PUP.Optional.PlusHD.A) -> Aucune action effectuée.
HKLM\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BJRWZMZIS.EXE (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbampt.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbamscheduler.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SpybotSD.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TeaTimer.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Update.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|yddoiuox (Trojan.Ransom.Gend) -> Données: regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 10
C:\Windows\System32\roboot.exe (PUP.Optional.PCPerformer.A) -> Aucune action effectuée.
C:\ProgramData\yddoiuox.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\iukmci.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\$Recycle.Bin\S-1-5-21-964781793-2021816015-1494029755-1000\$RFAUDUS.exe (Rogue.ErrorRepairProfessional) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.

(fin)


@merci
0
Utilisateur anonyme
 
Bonsoir

Tu n'as pas tout sélectionné?

donc tu reprends un analyse rapide et suppression.
tu me postes ensuite ce rapport

Merci

@+
0
apvendée
 
bonsoir guillaume. je n ai pas vu de truc a selectionné. dis moi si c est bon. je t envoi le rapport

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2014.02.15.04

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]

15/02/2014 15:47:41
mbam-log-2014-02-15 (15-47-41).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 372428
Temps écoulé: 1 heure(s), 10 minute(s), 25 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)

@merci
0
Utilisateur anonyme
 
Bonsoir

Pour de plus amples informations, fait ceci stp

Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :

https://general-changelog-team.fr/fr/downloads/viewdownload/49-outils-de-nicolas-coolman/124-zhpdiag

Ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

en bas de la page ZHP avec un numéro de version.

Une fois le téléchargement achevé,

Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »


Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"

Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.


Laisse l'outil travailler, il peut être assez long.

Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau

Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/

Si problème utilise un des suivants

https://forums-fec.be/upload
https://www.cjoint.com/


Regarde sur le bureau

Sélectionne le fichier ZHPDiag.txt.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

Merci

@+

0
apvendée
 
bonsoir guillaume

si je comprend bien le rapport je l envoi a
http://pjjoint.malekal.com/ . et apres j attend leur reponse sur le rapport, et je t envoi leur reponse ?
c est bien ca??

@merci
0
Utilisateur anonyme
 
Non;une fois que tu l'as hébergé un lien t'est donné pour que je puisse y accéder.

@+
0
apvendée
 
re. ok j avais mal compris. voila


http://pjjoint.malekal.com/files.php?id=ZHPDiag_20140215_c8m6o8y12m13

@re merci
0
quelbins
 
Pas cool ! vous êtes rémunérés par Microsoft ou quoi ?!!!
0
apvendee
 
moi non, mais lui peu etre. j imagine qu il ne telecharge jamais illegallement, moi ca m arrive .bon en tout cas j ai trouvé comment reparer mon souci .
0
nico37
 
et tu as fais comment apvendee, suis très intéressé !
0
apvendee
 
moi j ai carrément re installé Windows 7. parce que meme apres avoir nettoyé l ordi, avec different anti virus, mon ordi ne fonctionnait pas aussi bien qu avant, ca me gonflai, donc j ai formaté l ordi. j ai pas récupéré mes foto qui sont crypté. mais je desespere pas qu une personne trouve la solution
0
yolec Messages postés 51 Date d'inscription   Statut Membre Dernière intervention   6
 
@nico37:
Ouvre ton propre sujet pour demander a te faite désinfecter!!!
0