Probleme virus,bitcrypt etc...
apvendée
-
yolec Messages postés 51 Date d'inscription Statut Membre Dernière intervention -
yolec Messages postés 51 Date d'inscription Statut Membre Dernière intervention -
Bonjour, souci depuis quelque jours. un gros virus a infecté mon ordi. ca ma effacé toutes mes restaurations donc impossible de remettre mon ordi dans son etat d avant. j ai reussi a le reparer en parti mais j ai toujours des soucis.je precise que j ai reussi a telecharger sur mozilla firefox, un antimalware, mais j ai viré mozilla, snif grosse erreur. et c est sur internet explorer que je n arrive plus a telechargé. mes photos sont au format bitcrypt , donc impossible de les lire. et puis je n arrive plus a telecharger quoi que ce soi. ca ce bloque. donc je suis un peu perdu. si vous avez des conseil.. soit pour restaurer mon ordi(peut etre qu une sauvegarde de mes restauration existe toujours caché quelque part). je suis sur windows 7
A voir également:
- Probleme virus,bitcrypt etc...
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Softonic virus ✓ - Forum Logiciels
9 réponses
Bonsoir
pour les fichiers cryptés c'est foutu .
Garde les de côté quand même.
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
pour les fichiers cryptés c'est foutu .
Garde les de côté quand même.
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
re. bon en fait j ai reussi a telecharger roguekiller.je envoi le resultat, moi je n y comprend rien
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 13:39:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 45 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-19\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CCSet\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS001\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS002\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[IFEO] HKLM\[...]\blindman.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\BlueBirdInit.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Boost.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\cSvc_Manager.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\GameBooster.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gameboostertemp.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gbtray.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMFsrv.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF_ActionCenterDownloader.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IObitCommunities.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IWsIMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\maintenanceservice.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbampt.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbamscheduler.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\NewUpdater.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDFiles.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDMain.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDShred.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDUpdate.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDWinSec.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SendBugReport.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFRABCdService.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Dialer_3G.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Driver_Setup.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SpybotSD.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TaskSchedule.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TeaTimer.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Update.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRun (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V2][ROGUE ST] 4602 : wscript.exe - C:\Users\greg\AppData\Local\Temp\launchie.vbs //B -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x0ECD02AB : C:\ProgramData\treasure\bjrwzmzis.exe [-] -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x202A04AB : C:\ProgramData\svchost0\hemxccape.exe [x] -> TROUVÉ
¤¤¤ Entrées Startup : 1 ¤¤¤
[greg][SUSP UNIC] OneNote 2010 - Capture d???écran et lancement.lnk : C:\Users\greg\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OneNote 2010 - Capture d???écran et lancement.lnk [-] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000001] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : Root.Necurs ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
Termine : << RKreport[0]_S_02132014_133956.txt >>
RKreport[0]_S_02132014_122236.txt
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 13:39:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 45 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-19\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : iukmci (regsvr32.exe /s "C:\ProgramData\iukmci.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\Run : treasure ("C:\ProgramData\treasure\bjrwzmzis.exe" [-]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CCSet\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS001\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[SERVICE][Root.Necurs] HKLM\[...]\CS002\[...]\Services : 29b115058411e51d (C:\Windows\system32\29b115058411e51d.sys [x]) -> TROUVÉ
[IFEO] HKLM\[...]\blindman.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\BlueBirdInit.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Boost.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\cSvc_Manager.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\GameBooster.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gameboostertemp.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\gbtray.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMFsrv.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IMF_ActionCenterDownloader.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IObitCommunities.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\IWsIMF.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\maintenanceservice.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbampt.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\mbamscheduler.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\NewUpdater.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDFiles.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDMain.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDShred.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDUpdate.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SDWinSec.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SendBugReport.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFRABCdService.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Dialer_3G.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SFR_Driver_Setup.exe : Debugger (C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe [7]) -> TROUVÉ
[IFEO] HKLM\[...]\SpybotSD.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TaskSchedule.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\TeaTimer.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[IFEO] HKLM\[...]\Update.exe : Debugger ("C:\Program Files\IObit\Advanced SystemCare 7\AutoReactivator.exe" [7]) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRun (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V2][ROGUE ST] 4602 : wscript.exe - C:\Users\greg\AppData\Local\Temp\launchie.vbs //B -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x0ECD02AB : C:\ProgramData\treasure\bjrwzmzis.exe [-] -> TROUVÉ
[V2][SUSP PATH] Windows Update Check - 0x202A04AB : C:\ProgramData\svchost0\hemxccape.exe [x] -> TROUVÉ
¤¤¤ Entrées Startup : 1 ¤¤¤
[greg][SUSP UNIC] OneNote 2010 - Capture d???écran et lancement.lnk : C:\Users\greg\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OneNote 2010 - Capture d???écran et lancement.lnk [-] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000001] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : Root.Necurs ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
Termine : << RKreport[0]_S_02132014_133956.txt >>
RKreport[0]_S_02132014_122236.txt
Bonsoir
Tu relances Roguekiller et tu passes à l'option suppression et tu me postes en suite son rapport
merci
@+
Tu relances Roguekiller et tu passes à l'option suppression et tu me postes en suite son rapport
merci
@+
bonsoir guillaume
je te poste le resultat comme tu ma demandé.ps. sur mon bureau j ai plusieur fichiers marqué "rkreport et RK quarantine, je les laisse??? merci
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 20:29:20
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7BC9)
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00357B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357BC9)
[Inline] ***@*** (HttpEndRequestA) : WININET.dll -> HOOKED (Unknown @ 0x003546E6)
[Inline] ***@*** (HttpEndRequestW) : WININET.dll -> HOOKED (Unknown @ 0x00354713)
[Inline] ***@*** (HttpOpenRequestA) : WININET.dll -> HOOKED (Unknown @ 0x00354840)
[Inline] ***@*** (HttpOpenRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003548A8)
[Inline] ***@*** (HttpQueryInfoA) : WININET.dll -> HOOKED (Unknown @ 0x00353FFD)
[Inline] ***@*** (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x0035737B)
[Inline] ***@*** (HttpSendRequestExA) : WININET.dll -> HOOKED (Unknown @ 0x0035745F)
[Inline] ***@*** (HttpSendRequestExW) : WININET.dll -> HOOKED (Unknown @ 0x00357514)
[Inline] ***@*** (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003573ED)
[Inline] ***@*** (InternetCloseHandle) : WININET.dll -> HOOKED (Unknown @ 0x00356E80)
[Inline] ***@*** (InternetConnectA) : WININET.dll -> HOOKED (Unknown @ 0x00356EF4)
[Inline] ***@*** (InternetConnectW) : WININET.dll -> HOOKED (Unknown @ 0x00356F3B)
[Inline] ***@*** (InternetQueryDataAvailable) : WININET.dll -> HOOKED (Unknown @ 0x00356F82)
[Inline] ***@*** (InternetQueryOptionA) : WININET.dll -> HOOKED (Unknown @ 0x003549E2)
[Inline] ***@*** (InternetQueryOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354A11)
[Inline] ***@*** (InternetReadFile) : WININET.dll -> HOOKED (Unknown @ 0x0035710F)
[Inline] ***@*** (InternetReadFileExA) : WININET.dll -> HOOKED (Unknown @ 0x0035715C)
[Inline] ***@*** (InternetSetOptionA) : WININET.dll -> HOOKED (Unknown @ 0x00354AC0)
[Inline] ***@*** (InternetSetOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354AEF)
[Inline] ***@*** (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x0035413D)
¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
Termine : << RKreport[0]_S_02132014_202920.txt >>
RKreport[0]_D_02132014_140645.txt;RKreport[0]_H_02132014_135413.txt;RKreport[0]_H_02132014_141150.txt
RKreport[0]_S_02132014_122236.txt;RKreport[0]_S_02132014_133956.txt;RKreport[0]_S_02132014_140607.txt
RKreport[0]_S_02132014_140810.txt;RKreport[0]_S_02132014_141140.txt;RKreport[0]_S_02132014_141246.txt
je te poste le resultat comme tu ma demandé.ps. sur mon bureau j ai plusieur fichiers marqué "rkreport et RK quarantine, je les laisse??? merci
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur : greg [Droits d'admin]
Mode : Recherche -- Date : 02/13/2014 20:29:20
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-964781793-2021816015-1494029755-1000\[...]\Run : yddoiuox (regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" [x][-]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00BA7B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00BA7BC9)
[Inline] ***@*** (CreateProcessW) : KERNEL32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessA) : kernel32.dll -> HOOKED (Unknown @ 0x00357B74)
[Inline] ***@*** (CreateProcessW) : kernel32.dll -> HOOKED (Unknown @ 0x00357B1F)
[Inline] ***@*** (CreateProcessAsUserA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357C21)
[Inline] ***@*** (CreateProcessAsUserW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x00357BC9)
[Inline] ***@*** (HttpEndRequestA) : WININET.dll -> HOOKED (Unknown @ 0x003546E6)
[Inline] ***@*** (HttpEndRequestW) : WININET.dll -> HOOKED (Unknown @ 0x00354713)
[Inline] ***@*** (HttpOpenRequestA) : WININET.dll -> HOOKED (Unknown @ 0x00354840)
[Inline] ***@*** (HttpOpenRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003548A8)
[Inline] ***@*** (HttpQueryInfoA) : WININET.dll -> HOOKED (Unknown @ 0x00353FFD)
[Inline] ***@*** (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x0035737B)
[Inline] ***@*** (HttpSendRequestExA) : WININET.dll -> HOOKED (Unknown @ 0x0035745F)
[Inline] ***@*** (HttpSendRequestExW) : WININET.dll -> HOOKED (Unknown @ 0x00357514)
[Inline] ***@*** (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x003573ED)
[Inline] ***@*** (InternetCloseHandle) : WININET.dll -> HOOKED (Unknown @ 0x00356E80)
[Inline] ***@*** (InternetConnectA) : WININET.dll -> HOOKED (Unknown @ 0x00356EF4)
[Inline] ***@*** (InternetConnectW) : WININET.dll -> HOOKED (Unknown @ 0x00356F3B)
[Inline] ***@*** (InternetQueryDataAvailable) : WININET.dll -> HOOKED (Unknown @ 0x00356F82)
[Inline] ***@*** (InternetQueryOptionA) : WININET.dll -> HOOKED (Unknown @ 0x003549E2)
[Inline] ***@*** (InternetQueryOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354A11)
[Inline] ***@*** (InternetReadFile) : WININET.dll -> HOOKED (Unknown @ 0x0035710F)
[Inline] ***@*** (InternetReadFileExA) : WININET.dll -> HOOKED (Unknown @ 0x0035715C)
[Inline] ***@*** (InternetSetOptionA) : WININET.dll -> HOOKED (Unknown @ 0x00354AC0)
[Inline] ***@*** (InternetSetOptionW) : WININET.dll -> HOOKED (Unknown @ 0x00354AEF)
[Inline] ***@*** (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x0035413D)
¤¤¤ Ruches Externes: ¤¤¤
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD32 00AAJS-00YZC SCSI Disk Device +++++
--- User ---
[MBR] a89fd3eb94bfc685edb4700af00bb59e
[BSP] 5fffdb835f2ce089c2e6093e274eaa68 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 100000 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409602048 | Size: 105243 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) ST325082 3AS SCSI Disk Device +++++
--- User ---
[MBR] 3c4b8671e54368cf3542532089163d1b
[BSP] 8a7884da59e414827f91c43dcf324e78 : Toshiba MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 6142 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12579840 | Size: 232322 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
Termine : << RKreport[0]_S_02132014_202920.txt >>
RKreport[0]_D_02132014_140645.txt;RKreport[0]_H_02132014_135413.txt;RKreport[0]_H_02132014_141150.txt
RKreport[0]_S_02132014_122236.txt;RKreport[0]_S_02132014_133956.txt;RKreport[0]_S_02132014_140607.txt
RKreport[0]_S_02132014_140810.txt;RKreport[0]_S_02132014_141140.txt;RKreport[0]_S_02132014_141246.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re
On passe à ceci:
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
On passe à ceci:
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
bonjour.
voila le resultat
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.14.04
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]
14/02/2014 11:25:20
mbam-log-2014-02-14 (11-25-20).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376455
Temps écoulé: 1 heure(s), 13 minute(s), 44 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 9
HKCU\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKCU\Software\AppDataLow\Software\Plus-HD-3.5 (PUP.Optional.PlusHD.A) -> Aucune action effectuée.
HKLM\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BJRWZMZIS.EXE (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbampt.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbamscheduler.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SpybotSD.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TeaTimer.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Update.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|yddoiuox (Trojan.Ransom.Gend) -> Données: regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 10
C:\Windows\System32\roboot.exe (PUP.Optional.PCPerformer.A) -> Aucune action effectuée.
C:\ProgramData\yddoiuox.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\iukmci.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\$Recycle.Bin\S-1-5-21-964781793-2021816015-1494029755-1000\$RFAUDUS.exe (Rogue.ErrorRepairProfessional) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
(fin)
@merci
voila le resultat
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.14.04
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]
14/02/2014 11:25:20
mbam-log-2014-02-14 (11-25-20).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 376455
Temps écoulé: 1 heure(s), 13 minute(s), 44 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 9
HKCU\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKCU\Software\AppDataLow\Software\Plus-HD-3.5 (PUP.Optional.PlusHD.A) -> Aucune action effectuée.
HKLM\Software\Iminent (PUP.Optional.Iminent.A) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BJRWZMZIS.EXE (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbampt.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbamscheduler.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SpybotSD.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TeaTimer.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Update.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|yddoiuox (Trojan.Ransom.Gend) -> Données: regsvr32.exe /s "C:\ProgramData\yddoiuox.dat" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 10
C:\Windows\System32\roboot.exe (PUP.Optional.PCPerformer.A) -> Aucune action effectuée.
C:\ProgramData\yddoiuox.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\iukmci.dat (Trojan.Ransom.Gend) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\$Recycle.Bin\S-1-5-21-964781793-2021816015-1494029755-1000\$RFAUDUS.exe (Rogue.ErrorRepairProfessional) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\ProgramData\treasure\bjrwzmzis.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\SystemRestore\FRStaging\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Local\Temp\wvddmxvjxnn.exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\greg\AppData\Roaming\m6Xa1.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
(fin)
@merci
Bonsoir
Tu n'as pas tout sélectionné?
donc tu reprends un analyse rapide et suppression.
tu me postes ensuite ce rapport
Merci
@+
Tu n'as pas tout sélectionné?
donc tu reprends un analyse rapide et suppression.
tu me postes ensuite ce rapport
Merci
@+
bonsoir guillaume. je n ai pas vu de truc a selectionné. dis moi si c est bon. je t envoi le rapport
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.15.04
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]
15/02/2014 15:47:41
mbam-log-2014-02-15 (15-47-41).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 372428
Temps écoulé: 1 heure(s), 10 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
@merci
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.15.04
Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
greg :: GREG-PC [administrateur]
15/02/2014 15:47:41
mbam-log-2014-02-15 (15-47-41).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 372428
Temps écoulé: 1 heure(s), 10 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
@merci
Bonsoir
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://general-changelog-team.fr/fr/downloads/viewdownload/49-outils-de-nicolas-coolman/124-zhpdiag
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://general-changelog-team.fr/fr/downloads/viewdownload/49-outils-de-nicolas-coolman/124-zhpdiag
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
moi j ai carrément re installé Windows 7. parce que meme apres avoir nettoyé l ordi, avec different anti virus, mon ordi ne fonctionnait pas aussi bien qu avant, ca me gonflai, donc j ai formaté l ordi. j ai pas récupéré mes foto qui sont crypté. mais je desespere pas qu une personne trouve la solution