Virus Decrypt_Instruction

Résolu/Fermé
Joliebrune Messages postés 74 Statut Membre -  
Destrio5 Messages postés 99820 Statut Modérateur -
Bonjour,





Salut, je bosse dans un bureau et j'ai chope un virus qui crypte tous mes fichiers jpg, doc, mp3...etc..
Et dans chaque dossier, il y a apparition d'un ou deux fichiers nommes decrypt_instruction...alors j'ai surfe sur google et j'ai fait ce qu'on me conseillait, cad, ccleaner, roguekiller, malwarebytes et antivirus nod32..

Je pense avoir supprime le virus, mais mes fichiers sont toujours cryptes...je cherche un moyen, s'il y en a un, pour recuperer tous mes fichiers...j'en ai des milliers....j'ai essaye Anticryptorbit...il supprime mes fichiers cryptes...j'ai encore essaye Shadowexplorer...il me propose de restaurer mes fichiers a une version precedente, mais il ne me propose que des versions datees d'aujourd'hui...et comme j'ai le virus depuis 3 jours..ben ca ne change rien..j'ai aussi essaye de les restaurer a une version anterieure via le click droit puis proprietes...mais il ne trouve pas de version anterieure...

Donc voila, je m'en remets a vous..en esperant que l'un de vous aura la solution....

Un tout grand merci par avance.....
A voir également:

21 réponses

Joliebrune Messages postés 74 Statut Membre 1
 
Salut malekal, merci pour toutes ces infos..j'ai poste sur le forum de pc infopratique les fichiers OTL et Extras..peux tu me dire si mon pc est encore infecte stp??
Bien a toi..
1
lilidurhone Messages postés 48926 Statut Contributeur sécurité 3 807
 
Hello

Pour tes docs c'est fichu :/

Attends l'aide de Malekal pour voir si tu es toujours infecté
0
Joliebrune Messages postés 74 Statut Membre 1
 
Bonjour,

et qui est Malekal?? vient il souvent sur ce forum?? va t il voir mon message???


Bien a toi
0
lilidurhone Messages postés 48926 Statut Contributeur sécurité 3 807
 
Oui il est contributeur sécurité

Rassure toi il est prévenu
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Joliebrune Messages postés 74 Statut Membre 1
 
Merci a tous en tous les cas... ;)
0
Joliebrune Messages postés 74 Statut Membre 1
 
coucou y'a qqun??
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Les seules pseudos solutions sont là : https://www.malekal.com/virus-securite/ransomwares/
mais ça ne devrait pas fonctionner.

Change bien tous tes mots de passe WEB, ils ont surement été volés.
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
si tu veux,



Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ping www.google.fr /c
ipconfig /all /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE


0
Joliebrune Messages postés 74 Statut Membre 1
 
0
Joliebrune Messages postés 74 Statut Membre 1
 
0
Joliebrune Messages postés 74 Statut Membre 1
 
Merci de m'aider en tous cas...;)
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Rapport ok, change bien tous tes mots de passe.
0
Joliebrune Messages postés 74 Statut Membre 1
 
Donc il n'y a plus de trace du virus???
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
non :)
0
Joliebrune Messages postés 74 Statut Membre 1
 
Un tout grand merci pour votre travail en tous cas...;)
0
Utilisateur anonyme
 
Salut j'ai aussi attrapé ce virus et j'ai suivi la discussion donc voila mon fichier otl :
https://pjjoint.malekal.com/files.php?id=OTL_Extras_20141015_s9j9o13c14w14

et mon fichier extra :
https://pjjoint.malekal.com/files.php?id=OTL_Extras_20141015_h14k11f55y10

Un grand merci d'avance
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Salut,
Tu as mis deux fois Extra.txt
0
Utilisateur anonyme
 
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
que des restes à priori :



Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:



:OTL
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys -- (esgiguard)
O4 - HKU\S-1-5-21-2025429265-651377827-682003330-1003..\Run: [csteor] C:\Documents and Settings\User\csteor.exe File not found
IE - HKLM\..\SearchScopes\{3F915353-CEDB-BCBC-EC80-1AC2DC61E500}: URL = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=tele_14_12_ff&cd=2XzuyEtN2Y1L1QzutDtDtBtAyDyE0B0FyEzyyDzyyEzz0D0BtN0D0Tzu0SzztDyBtN1L2XzutBtFtCzztFtBtFtDtN1L1CzutCyEtDtAtDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2SyBzytCzztAzz0FyCtG0ByDtBtDtGyE0ByByCtGzztD0EyEtGtDtAyDtD0E0FyDyE0D0DyEzz2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyE0C0Dzy0EzyyE0FtGyE0EtC0DtG0B0C0AtDtGzy0ByB0EtGyDtD0DtC0Czzzy0D0Ezz0FtA2Q&cr=370741248&ir= <b>[Pays US - 107.21.210.105]</b>
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\zsrzs.dll -- (mmgxsb)

* poste le rapport ici


Redémarre l'ordinateur
0
Utilisateur anonyme
 
et auriez vous un idée pour récupérer les fichiers cryptés par ce virus, j'ai essayer shadow explorer mais il ne voit pas mes disque.
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
non, il n'y a pas d'autres solutions.
Essaye avec des logiciels de récupérations de fichiers...

mais il y a une nouvelle version de cryptowall qui doit empécher ce genre de récupération maintenant...
0
Utilisateur anonyme
 
Bonsoir, d abord merci pour le travail que vous faites.

Voila moi aussi j ai choppe ce virus et j ai fais les demarches decrites en haut

https://pjjoint.malekal.com/files.php?id=20141121_i15q12x11t1213

https://pjjoint.malekal.com/files.php?id=20141121_g8h6b5c15r6

Merci d avance et bonne continuation
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Salut,

il ne semble pas y avoir de trojans actifs, par contre, tu as beaucoup d'adwares.
Tu dois avoir bcp de publicités qui s'ouvrent.


Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis :

Suis ce tutoriel FRST: https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
Cela va générer trois rapports FRST :
* FRST.txt
* Shortcut.txt
* Additionnal.txt

Envoie comme expliqué, ces trois rapports sur le site pjjoint et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.
0
mokamok > Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention  
 
Bonjour,

Voici les liens d analyses par ordre merci encore.

http://pjjoint.malekal.com/files.php?id=20141121_o7c12k12t7t11

http://pjjoint.malekal.com/files.php?id=FRST_20141121_w5g11x5z13t13

http://pjjoint.malekal.com/files.php?id=20141121_t11s5p6p9g8

http://pjjoint.malekal.com/files.php?id=20141121_r8h10z6m8s13

http://pjjoint.malekal.com/files.php?id=20141121_q12q12e10d14c11

le dernier lien c est une photo de l un de mes dossier ou on voit le virus je ne peux ouvirir aucun doc ou antivurs
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Ouvre le bloc-notes : Menu Démarrer / Tous les programmes / Accessoires et Bloc-Notes.
Copie/colle dedans ce qui suit :


HKLM Group Policy restriction on software: C:\Program Files\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Microsoft\Microsoft Antimalware <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\McAfee <====== ATTENTION
Winlogon\Notify\vrandhu: C:\Users\abdou\AppData\Local\vrandhu.dll [X]
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\TornTvDownloader.lnk
ShortcutTarget: TornTvDownloader.lnk -> C:\Users\abdou\AppData\Roaming\TornTV.com\Torntv Downloader.exe (No File)
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.HTML ()
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.TXT ()
InternetURL: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTIO
CHR HomePage: Default -> hxxp://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&SSPV= [Pays NL - 195.78.120.88]
CHR StartupUrls: Default -> hxxp://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&SSPV= [Pays NL - 195.78.120.88]
CHR DefaultSearchKeyword: Default -> trovi.search
CHR DefaultSearchURL: Default -> http://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=58&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&q={searchTerms}&SSPV= [Pays NL - 195.78.120.88]
CHR DefaultSuggestURL: Default -> http://suggest.seccint.com/CSuggestJson.ashx?prefix={searchTerms} [Pays NL - 195.78.120.106]
CHR Extension: (BetterMarkIt) - C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\cbdphnpmadbgpkbgddpeafpcomcfflpe [2014-08-29]
CHR Extension: (SearchNewTab) - C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\lpoafbeoiolamimaoibgbkenhaiijbjp [2013-05-24]
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\Users\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\Users\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\Users\DECRYPT_INSTRUCTION.URL
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.URL
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\DECRYPT_INSTRUCTION.URL
2014-11-19 20:01 - 2014-11-19 20:01 - 00008542 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:01 - 2014-11-19 20:01 - 00004212 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:01 - 2014-11-19 20:01 - 00000282 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.URL
2014-11-19 18:01 - 2014-11-19 18:01 - 00008542 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.HTML
2014-11-19 18:01 - 2014-11-19 18:01 - 00008542 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.HTML
2014-11-19 18:01 - 2014-11-19 18:01 - 00004212 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.TXT
2014-11-19 18:01 - 2014-11-19 18:01 - 00004212 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.TXT
2014-11-19 18:01 - 2014-11-19 18:01 - 00000282 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.URL
2014-11-19 18:01 - 2014-11-19 18:01 - 00000282 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.URL
2014-11-19 17:52 - 2014-11-19 17:52 - 00008542 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.HTML
2014-11-19 17:52 - 2014-11-19 17:52 - 00004212 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.TXT
2014-11-19 17:52 - 2014-11-19 17:52 - 00000282 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.URL
2014-11-19 17:44 - 2014-11-19 17:44 - 00008542 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.HTML
2014-11-19 17:44 - 2014-11-19 17:44 - 00004212 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.TXT
2014-11-19 17:44 - 2014-11-19 17:44 - 00000282 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.URL
2014-11-20 19:46 - 2014-09-20 21:02 - 00000000 ____D () C:\Program Files\Reimageplus.com


Menu Fichier / Enregistrer-sous
Place toi sur le bureau.
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clic sur Enregistrer - cela va créer un fichier fixlist.txt sur le bureau.

Relance FRST et clic sur le bouton fix
Selon comment un redémarrage est nécessaire (pas obligatoire).
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.

Si FRST ne l'a pas fait, redémarre l'ordinateur.

0
Utilisateur anonyme
 
salut voici

Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version: 22-11-2014 01
Ran by abdou at 2014-11-22 13:14:48 Run:1
Running from C:\Users\abdou\Desktop
Loaded Profile: abdou (Available profiles: abdou)
Boot Mode: Normal

==============================================

Content of fixlist:
*****************
HKLM Group Policy restriction on software: C:\Program Files\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Microsoft\Microsoft Antimalware <====== ATTENTION
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\McAfee <====== ATTENTION
Winlogon\Notify\vrandhu: C:\Users\abdou\AppData\Local\vrandhu.dll [X]
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\TornTvDownloader.lnk
ShortcutTarget: TornTvDownloader.lnk -> C:\Users\abdou\AppData\Roaming\TornTV.com\Torntv Downloader.exe (No File)
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.HTML ()
Startup: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.TXT ()
InternetURL: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTIO
CHR HomePage: Default -> hxxp://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&SSPV= [Pays NL - 195.78.120.88]
CHR StartupUrls: Default -> hxxp://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&SSPV= [Pays NL - 195.78.120.88]
CHR DefaultSearchKeyword: Default -> trovi.search
CHR DefaultSearchURL: Default -> http://search.conduit.com/?ctid=CT3317742&octid=EB_ORIGINAL_CTID&SearchSource=58&CUI=&UM=2&UP=SP81769D5F-4044-4150-A04E-1A8EE4F0732F&q={searchTerms}&SSPV= [Pays NL - 195.78.120.88]
CHR DefaultSuggestURL: Default -> http://suggest.seccint.com/CSuggestJson.ashx?prefix={searchTerms} [Pays NL - 195.78.120.106]
CHR Extension: (BetterMarkIt) - C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\cbdphnpmadbgpkbgddpeafpcomcfflpe [2014-08-29]
CHR Extension: (SearchNewTab) - C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\lpoafbeoiolamimaoibgbkenhaiijbjp [2013-05-24]
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\Users\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00008542 _____ () C:\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\Users\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00004212 _____ () C:\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\Users\DECRYPT_INSTRUCTION.URL
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\Users\abdou\DECRYPT_INSTRUCTION.URL
2014-11-19 20:47 - 2014-11-19 20:47 - 00000282 _____ () C:\DECRYPT_INSTRUCTION.URL
2014-11-19 20:01 - 2014-11-19 20:01 - 00008542 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.HTML
2014-11-19 20:01 - 2014-11-19 20:01 - 00004212 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.TXT
2014-11-19 20:01 - 2014-11-19 20:01 - 00000282 _____ () C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.URL
2014-11-19 18:01 - 2014-11-19 18:01 - 00008542 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.HTML
2014-11-19 18:01 - 2014-11-19 18:01 - 00008542 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.HTML
2014-11-19 18:01 - 2014-11-19 18:01 - 00004212 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.TXT
2014-11-19 18:01 - 2014-11-19 18:01 - 00004212 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.TXT
2014-11-19 18:01 - 2014-11-19 18:01 - 00000282 _____ () C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.URL
2014-11-19 18:01 - 2014-11-19 18:01 - 00000282 _____ () C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.URL
2014-11-19 17:52 - 2014-11-19 17:52 - 00008542 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.HTML
2014-11-19 17:52 - 2014-11-19 17:52 - 00004212 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.TXT
2014-11-19 17:52 - 2014-11-19 17:52 - 00000282 _____ () C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.URL
2014-11-19 17:44 - 2014-11-19 17:44 - 00008542 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.HTML
2014-11-19 17:44 - 2014-11-19 17:44 - 00004212 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.TXT
2014-11-19 17:44 - 2014-11-19 17:44 - 00000282 _____ () C:\ProgramData\DECRYPT_INSTRUCTION.URL
2014-11-20 19:46 - 2014-09-20 21:02 - 00000000 ____D () C:\Program Files\Reimageplus.com


*****************

HKLM => Group Policy Restriction on software restored successfully.
HKLM => Group Policy Restriction on software restored successfully.
HKLM => Group Policy Restriction on software restored successfully.
HKLM => Group Policy Restriction on software restored successfully.
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\vrandhu" => Key deleted successfully.
C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\TornTvDownloader.lnk => Moved successfully.
C:\Users\abdou\AppData\Roaming\TornTV.com\Torntv Downloader.exe not found.
C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTION.TXT => Moved successfully.
InternetURL: C:\Users\abdou\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT_INSTRUCTIO not found.
Chrome HomePage deleted successfully.
Chrome StartupUrls deleted successfully.
Chrome DefaultSearchKeyword deleted successfully.
Chrome DefaultSearchURL deleted successfully.
Chrome DefaultSuggestURL deleted successfully.
C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\cbdphnpmadbgpkbgddpeafpcomcfflpe => Moved successfully.
C:\Users\abdou\AppData\Local\Google\Chrome\User Data\Default\Extensions\lpoafbeoiolamimaoibgbkenhaiijbjp => Moved successfully.
C:\Users\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\abdou\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Users\abdou\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\abdou\Documents\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\abdou\AppData\Roaming\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Users\abdou\AppData\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\Users\abdou\AppData\Local\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\ProgramData\DECRYPT_INSTRUCTION.HTML => Moved successfully.
C:\ProgramData\DECRYPT_INSTRUCTION.TXT => Moved successfully.
C:\ProgramData\DECRYPT_INSTRUCTION.URL => Moved successfully.
C:\Program Files\Reimageplus.com => Moved successfully.

==== End of Fixlog ====
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
voila histoire de,

Scan Malwarebytes (temps : environ 40min de scan):
==================================================
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour puis lance un examen.

A la fin du scan, clic sur "Mettre tout en quarantaine" en bas à gauche.
Redémarre l'ordinateur si besoin.
Après redémarrage, relance Malwarebytes.
Vas chercher le rapport dans l'onglet Historique.
A gauche Journal des applications.
DAns la liste prends le scan effectué à l'instant "Journal d'examen"
Doube-clic sur l'examen dans la liste.
Puis en bas Copier dans le presse papier
Vas sur http://pjjoint.malekal.com et en bas, clic droit / coller pour coller le rapport du scan Malwarebytes.
Clic sur envoyer.
Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.



~~

et pour les récupération des documents, tente ça : https://forum.malekal.com/viewtopic.php?t=46739&start=
0
mokamok > Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention  
 
http://pjjoint.malekal.com/files.php?id=20141123_f9y8u13p6b15

j espere que j ai bien suivi et que c est le bon doc
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Ce n'est pas le bon rapport mais je pense que ça doit être bon.
Tente les versions précédentes.
0
mokamok > Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention  
 
merci malekal pour le travail que vous faites ca aide beaucoup et bonne continuation
0
Pierre95
 
bonjour,

j'ai également ce probléme sur seulement un de mes lecteurs reseaux.
voici le lien OTL http://pjjoint.malekal.com/files.php?id=20150128_c7s7e10n7k14

Merci de votre aide.
0
Destrio5 Messages postés 99820 Statut Modérateur 10 304
 
Bonjour,

Pour créer votre propre sujet :
https://forums.commentcamarche.net/forum/virus-securite-7/new
0