> Tous les forums > Forum Sécurité
 Rootkit ZeroAccess, Rogue Live Security PlatinumSujet résolu
Ajouter un message à la discussion
Pages : [1] 2 3 ... Fin
Page 1 sur 3 [Fin]
gridou10
  Posté le 10/07/2012 @ 10:30 
Aller en bas de la page 
Petite astucienne

Résolu



Modifié par gridou10 le 12/07/2012 23:07
Publicité
Anonyme
 Posté le 10/07/2012 à 10:39 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Bonjour et bienvenue sur PC Astuces,

quelques précisions avant de commencer la désinfection si vous voulez bien.

SVP.

  • Les téléchargements se font à partir des liens proposés, si un lien est HS faites le savoir (ne téléchargez pas ailleurs)
  • Certains de nos outils de désinfections sont détectés comme virus par les antivirus, il n'en est rien et pouvez croire au sérieux des concepteurs des dit "outils"
  • N'hésitez pas à poser des questions en cas de doute, aucunes ne seront stupides.
  • Allez jusqu'au bout de la désinfection, même si vous notez une amélioration rapide !
  • Une désinfection doit se faire sur une courte durée pour être efficace. En l'absence de retour suivi, l'aide s'arrête.
  • Si vous avez ouvert un autre sujet relatif à ce problème (ici ou ailleurs), prévenez-moi !
  • Si la machine contient des cracks/keygens ou des programmes de téléchargement P2P, mon aide s'arrête sauf si vous désinstallez/supprimez.
  • Enregistrez les outils et téléchargements proposés sur le bureau. (Déplacez les de votre dossier habituel)
  • Lisez bien et respectez scrupuleusement la/les procédure(s). (Imprimez/Enregistrez la/les si nécessaire)
  • Effectuez la/les dite(s) "Procédure(s)" sans discontinuer et postez vos rapports à l'issue.
  • Tout au long de la désinfection, ne prenez des instructions que de ma part ou celle d'un autre membre du Groupe Sécurité.

    "Cette dernière règle peut paraître stricte mais une désinfection doit être menée rigoureusement, sans interventions intempestives qui nous perturberaient vous et moi. Australien"




Si vous êtes d'accord et présente on commence.


A vous lire.



Modifié par Anonyme le 10/07/2012 10:40
gridou10
 Posté le 10/07/2012 à 10:47 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Je suis effectivement sous d'autres forums avec la même question.

Je ne peux travailler qu'en mode sans échec car en mode classique, rien ne s'ouvre ni internet ni avira antivir.

Anonyme
 Posté le 10/07/2012 à 10:53 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien
gridou10 a écrit :

Je suis effectivement sous d'autres forums avec la même question.

Je ne peux travailler qu'en mode sans échec car en mode classique, rien ne s'ouvre ni internet ni avira antivir.

re....

il faut faire un choix et s'y tenir. Plusieurs procédures croisées peuvent planter le pc.

De plus, vous mobilisez plusieurs Helpers sécurité, alors qu'un seul suffit

puis je avoir les liens de vos sujets ?

Que décidez vous ? Voulez vous de mon aide ?

Si oui, fermez vos autres sujets et prévenez mes collégues.



Modifié par Anonyme le 10/07/2012 10:57
gridou10
 Posté le 10/07/2012 à 11:04 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

je me lance avec vous...

gridou10
 Posté le 10/07/2012 à 11:07 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
Anonyme
 Posté le 10/07/2012 à 11:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Allez simplement sur votre sujet pour dire que vous être prise en charge sur PC astuces,

Excusez vous du dérangement par correction.....je connais quelques helpers chez O1net

je prépare un procédure pour votre bestiole.

donnez moi encore quelques minutes.

@+



Modifié par Anonyme le 10/07/2012 11:13
Anonyme
 Posté le 10/07/2012 à 11:18 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Hello,

Vous êtes prête ?

Lisez bien, tranquillement....pas de précipitation.

Quand vous êtes ok, vous vous lancez

Note

  1. Imprimez / Enregistrez ces instructions avant d'effectuer le correctif.
  2. Il est possible que l'infection que vous essayez de supprimer ne vous permette pas de télécharger des fichiers sur l'ordinateur infecté. Si vous rencontrez ce problème, vous aurez besoin de télécharger les fichiers demandés dans ce guide sur un autre ordinateur pour ensuite les transférer sur le bureau de l'ordinateur infecté. Vous pouvez transférer des fichiers via un CD / DVD, disque dur externe, ou un lecteur flash USB.
  3. Redémarrez votre ordinateur en "mode sans échec avec prise en charge réseau" en utilisant les instructions ci-dessous.




image 1) Mode sans échec avec prise en charge réseau

  • Au démarrage de l’ordinateur tapotez sans cesse sur la touche F8 de votre.clavier jusqu’à arriver au menu de démarrage avancé de Windows.
  • Naviguez dans ce menu jusqu’à l’option "Mode sans échec avec prise en charge réseau" grâce aux flèches de direction de votre clavier.


    image
.
  • Validez votre choix avec la touche [Entrée] de votre clavier.
  • Votre ordinateur va démarrer dans un mode réduit ce qui va éventuellement nous permettre de débloquer la situation actuelle.
  • Note : Sur certains ordinateurs, c’est la touche F5 qu’il convient d’utiliser.





image 2) exeHelper (de Raktor)


  • Téléchargez et enregistrez exeHelper sur le bureau.
  • exeHelper.com ou exeHelper.scr
  • Double-cliquez sur exeHelper.com ou .scr pour le lancer.
  • Une fenêtre noire va s’ouvrir pour une courte analyse.
  • Ne touchez à rien et patientez pendant le processus.
  • Postez le contenu de exehelperlog.txt qui s'est affiché à l'issue et se trouve aussi sur le bureau.
  • Pressez une touche pour quitter l’application.
  • Ne redémarrez pas l'ordinateur





image 3) RogueKiller (de Tigzy)


  • Téléchargez et enregistrez RogueKiller sur le bureau.
  • Quittez tous les programmes en cours
  • Sous Vista/Seven , clic droit -> lancez le programme en tant qu'administrateur
  • Sinon lancez simplement RogueKiller.exe en cliquant dessus.
  • Attendez la fin du Prescan ...
  • Cliquez sur "Scan" et patientez...
  • A l'issue RKreport[1].txt sera généré sur le bureau. On peut également l'ouvrir avec le bouton "Rapport".
  • Postez ce rapport par copier/coller.
  • Ne redémarrez pas l'ordinateur



    Relancez RogueKiller
  • Quittez tous les programmes en cours
  • Sous Vista/Seven , clic droit -> lancez le programme en tant qu'administrateur
  • Sinon lancez simplement RogueKiller.exe en cliquant dessus.
  • Attendez la fin du Prescan ...
  • Cliquez sur "Suppression" et patientez...
  • A l'issue RKreport[2].txt sera généré sur le bureau. On peut également l'ouvrir avec le bouton "Rapport".
  • Postez ce rapport par copier/coller.
  • Ne redémarrez pas l'ordinateur



    Relancez RogueKiller
  • Quittez tous les programmes en cours
  • Sous Vista/Seven , clic droit -> lancez le programme en tant qu'administrateur
  • Sinon lancez simplement RogueKiller.exe en cliquant dessus.
  • Attendez la fin du Prescan ...
  • Cliquez sur "Host RAZ" et patientez...
  • A l'issue RKreport[3].txt sera généré sur le bureau. On peut également l'ouvrir avec le bouton "Rapport".
  • Postez ce rapport par copier/coller.
  • Ne redémarrez pas l'ordinateur



    Relancez RogueKiller
  • Quittez tous les programmes en cours
  • Sous Vista/Seven , clic droit -> lancez le programme en tant qu'administrateur
  • Sinon lancez simplement RogueKiller.exe en cliquant dessus.
  • Attendez la fin du Prescan ...
  • Cliquez sur "Proxy RAZ" et patientez...
  • A l'issue RKreport[4].txt sera généré sur le bureau. On peut également l'ouvrir avec le bouton "Rapport".
  • Postez ce rapport par copier/coller.
  • Ne redémarrez pas l'ordinateur





image 4) Chameleon (de Malwarebytes)


  • Téléchargez Chameleon.zip, décompresser l'archive sur l'ordinateur infecté.
  • Important > le nouveau dossier obtenu doit être sur le bureau du pc infecté et doit se nommer Chameleon.
  • Assurez-vous que le PC infecté est connecté à l'Internet, puis ouvrez le dossier Chameleon.
  • Double-cliquez sur le fichier de commande debug.bat (par Metallica)
  • Une fenêtre noire d'invite de commande s'ouvre automatiquement.
  • Des corrections / suppressions vont s'effectuer si nécessaire.
  • Suivez alors les instructions à l'écran et appuyer sur une touche de votre.clavier pour continuer.

    Image Metallica - Malwarebytes Staff

    image

    - Chameleon va installer son drivers de protection.
    - Chameleon va procéder au téléchargement de Malwarebytes Anti-Malware et à son installation pour vous.
    - Si le programme est déjà présent, Chameleon passe à la suite.
    - Une fois que c'est fait, Chameleon va tenter de mettre à jour Malwarebytes Anti-Malware.
    - Cliquez sur "OK" quand il est dit que la base de données a été mise à jour.
    - Ensuite, Chameleon va tuer les processus indésirables.
.
  • A l'issue, Malwarebytes Anti-Malware s'ouvre automatiquement et effectue une analyse rapide.
  • À la fin de l'analyse, si quelque chose a été détecté, cliquez sur "Afficher les résultats"
  • "Sélectionnez la lliste" et "Supprimez tout", cliquez sur "Oui" si vous êtes invité à redémarrer votre ordinateur.
  • Après ce redémarrage, ouvrez Malwarebytes Anti-Malware via le raccourci bureau et postez moi le dernier rapport qui se trouve dans l'onglet "Rapports/logs".





image 5) ZHPDiag (de Nicolas Coolman)


  • Téléchargez et enregistrez ZHPDiag sur le bureau.
  • Cliquez sur le fichier téléchargé pour l'exécuter.
  • Laissez vous guider lors de l'installation, n'oubliez pas de cocher la case "raccourci bureau".
  • A l'issue de l'installation, trois raccourcis bureau sont présents. (MBRCheck,ZHPFix, ZHPDiag)
  • Pour exécuter une analyse compléte, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".
  • Dans le programme ouvert, Sous Vista/Seven seulement,cliquez sur le bouton UAC.
  • Cliquez ensuite sur le bouton représentant un tournevis-boule pour accéder aux options.
  • Dans la fenêtre d'options, cliquez successivement sur "Tous" et sur le bouton "Loupe" pour lancer l'analyse.



    image
.
  • Patientez quelques minutes pendant le travail de l'outil.



    image

  • Il arrive parfois que le programme affiche un message "Ne répond pas", attendez qu'il le fasse.(le blocage étant le plus souvent "temporaire")
  • A l'issue de l'analyse (100%), vous pouvez fermer le programme en cliquant sur la croix rouge en haut à droite.
  • Le rapport ZHPDiag.txt sera sur le bureau. En cas de nécessité, il est aussi sauvegardé dans C:\ZHP\ZHPDiag.txt.
  • Utilisez la commande > image Insérer un rapport (en bas de page, suite au dernier message de votre sujet), pour poster le rapport ZHPDiag.
  • Si le rapport est trop lourd pour le forum, hébergez le sur Cjoint et vous copiez/collez le lien fourni dans votre réponse.
  • Tutoriel Cjoint






Bonne réception.
Dans l'attente des rapports.



Modifié par Anonyme le 10/07/2012 11:27
gridou10
 Posté le 10/07/2012 à 11:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

1er diag:

exeHelper by Raktor
Build 20100414
Run at 11:53:39 on 07/10/12
Now searching...
Checking for numerical processes...
Checking for sysguard processes...
Checking for bad processes...
Checking for bad files...
Checking for bad registry entries...
Resetting filetype association for .exe
Resetting filetype association for .com
Resetting userinit and shell values...
Resetting policies...
--Finished--

Publicité
gridou10
 Posté le 10/07/2012 à 11:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

diag rogue killer 1:

RogueKiller V7.6.3 [08/07/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: user [Droits d'admin] Mode: Recherche -- Date: 10/07/2012 11:58:47

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 8 ¤¤¤ [SUSP PATH] HKCU\[...]\Run : sqlncli (C:\Users\user\AppData\Local\Microsoft\Windows\2575\sqlncli.exe) -> FOUND [SUSP PATH] HKUS\S-1-5-21-3983907714-2815756822-1421354113-1000[...]\Run : sqlncli (C:\Users\user\AppData\Local\Microsoft\Windows\2575\sqlncli.exe) -> FOUND [SUSP PATH] HKCU\[...]\RunOnce : F4D561F30000A21B000162EAB4EB2367 (C:\ProgramData\F4D561F30000A21B000162EAB4EB2367\F4D561F30000A21B000162EAB4EB2367.exe) -> FOUND [SUSP PATH] HKUS\S-1-5-21-3983907714-2815756822-1421354113-1000[...]\RunOnce : F4D561F30000A21B000162EAB4EB2367 (C:\ProgramData\F4D561F30000A21B000162EAB4EB2367\F4D561F30000A21B000162EAB4EB2367.exe) -> FOUND [SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : InnoSetupRegFile.0000000001 ("C:\Windows\is-2QN2U.exe" /REG /REGSVRMODE) -> FOUND [ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\user\AppData\Local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\n.) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][FILE] n : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\n --> FOUND [ZeroAccess][FILE] @ : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\@ --> FOUND [ZeroAccess][FOLDER] U : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\U --> FOUND [ZeroAccess][FOLDER] L : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\L --> FOUND

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST950032 5AS SATA Disk Device +++++ --- User --- [MBR] adb0aa9ec6250927eb9163cc393d5494 [BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7 MBR Code Partition table: 0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 20002 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo 2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153280 | Size: 337704 Mo User = LL1 ... OK! User = LL2 ... OK!

Termine : << RKreport[1].txt >> RKreport[1].txt

gridou10
 Posté le 10/07/2012 à 12:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

diag rogue killer 2:

RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: user [Droits d'admin]
Mode: Suppression -- Date: 10/07/2012 12:02:05

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : sqlncli (C:\Users\user\AppData\Local\Microsoft\Windows\2575\sqlncli.exe) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : F4D561F30000A21B000162EAB4EB2367 (C:\ProgramData\F4D561F30000A21B000162EAB4EB2367\F4D561F30000A21B000162EAB4EB2367.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : InnoSetupRegFile.0000000001 ("C:\Windows\is-2QN2U.exe" /REG /REGSVRMODE) -> DELETED
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\user\AppData\Local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\n.) -> REPLACED (c:\windows\system32\shell32.dll)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\n --> REMOVED AT REBOOT
[ZeroAccess][FILE] @ : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\@ --> REMOVED AT REBOOT
[Del.Parent][FILE] 00000001.@ : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\U\00000001.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 800000cb.@ : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\U\800000cb.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\users\user\appdata\local\{92d8cc31-78ac-a6f4-89e7-1442aae7e764}\L --> REMOVED

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST950032 5AS SATA Disk Device +++++
--- User ---
[MBR] adb0aa9ec6250927eb9163cc393d5494
[BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 20002 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153280 | Size: 337704 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

gridou10
 Posté le 10/07/2012 à 12:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

diag rogue killer 3:

RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: user [Droits d'admin]
Mode: HOSTS RAZ -- Date: 10/07/2012 12:03:45

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

gridou10
 Posté le 10/07/2012 à 12:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

diag rogue killer 4 :

RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: user [Droits d'admin]
Mode: Proxy RAZ -- Date: 10/07/2012 12:04:55

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

gridou10
 Posté le 10/07/2012 à 12:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

1er dossier/rapport chameleon:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.07.10.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
user
USERPC [administrateur]

10/07/2012 12:17:07
mbam-log-2012-07-10 (12-17-07).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 265261
Temps écoulé: 8 minute(s), 52 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 3
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 6
C:\ProgramData\F4D561F30000A21B000162EAB4EB2367\F4D561F30000A21B000162EAB4EB2367.exe (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Local\Temp\4194_adknowledgefr_bundle_new.exe (Adware.Adrotator) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Local\Temp\msimg32.dll (RootKit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\AppData\Local\Temp\~!#AD50.tmp (RootKit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\Local Settings\Temporary Internet Files\Content.IE5\F4T3RYO2\4194_adknowledgefr_bundle_new[1] (Adware.Adrotator) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine et supprimé avec succès.

(fin)

2è dossier:

2012/07/10 12:31:10 +0200 USERPC user MESSAGE Starting protection
2012/07/10 12:31:10 +0200 USERPC user MESSAGE Executing scheduled update: Daily
2012/07/10 12:31:12 +0200 USERPC user MESSAGE Database already up-to-date
2012/07/10 12:31:18 +0200 USERPC user MESSAGE Protection started successfully
2012/07/10 12:31:21 +0200 USERPC user MESSAGE Starting IP protection
2012/07/10 12:31:29 +0200 USERPC user MESSAGE IP Protection started successfully

gridou10
 Posté le 10/07/2012 à 12:51 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Fichier joint : ZHPDiag.txt

gridou10
 Posté le 10/07/2012 à 12:53 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

voilà l'ensemble des diag.

dois je supprimer tous les programmes que j'ai installés pour ces analyses?

auriez-vous également un antivirus efficace contre ce genre de menaces?

gridou10
 Posté le 10/07/2012 à 12:57 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

vérification de la suppression de live security platinum dans mes programmes: ok!

Publicité
Anonyme
 Posté le 10/07/2012 à 12:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Bien joué !

Redémarrez votre ordinateur en mode normal si c'est possible.
Comment se comporte t'il aprés ce premier traitement ?
Avez vous récuperez vos fonctions manquantes ? (internet,antivirus,centre de sécurité...etc)



RootKit.0Access Belle saloperie celui là !


Il va vous falloir aller jusqu'au bout de la désinfection.
Sauf erreur on l'a eu avant qu'il s'installe trop...J'espére avoir raison, car sur un système 64 Bits c'est plus périlleux pour l'éradiquer.

On continue....désinstallez votre logiciel de P2P > eMule

ensuite...

.

.

image (Edit)AdwCleaner(d'Xplode)


  • Téléchargez et enregistrez AdwCleaner sur votre bureau.
  • Cliquez sur AdwCleaner pour le lancer.
  • Sous Vista/Seven, faites un clic droit et choisissez Exécuter en tant qu'administrateur.
  • Cliquez sur "Suppression" puis patientez le temps du scan.
  • Une fois le scan fini, un rapport s'ouvrira...Postez le par copier/coller.
  • Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt




image 1) RogueKiller (de Tigzy)


  • Quittez tous les programmes en cours
  • Sous Vista/Seven , clic droit -> lancez le programme en tant qu'administrateur
  • Sinon lancez simplement RogueKiller.exe en cliquant dessus.
  • Attendez la fin du Prescan ...
  • Cliquez sur "Scan" et patientez...
  • A l'issue RKreport.txt sera généré sur le bureau. On peut également l'ouvrir avec le bouton "Rapport".
  • Postez ce rapport par copier/coller.





image 2) TFC(d'OldTimer)


  • Sous Vista et Windows 7, il faut être sous un compte administrateur
  • Téléchargez et enregistrez TFC sur votre Bureau.
  • Faites un double clic sur TFC.exe pour le lancer.
  • Sous Vista/Seven, faites un clic droit et choisissez Exécuter en tant qu'administrateur
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifiez que vous avez sauvegardé tout votre travail en cours avant de commencer.
  • Cliquez sur le bouton Start pour lancer le processus. Laissez le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer votre système. S'il ne le fait pas, faites redémarrer manuellement le PC vous même pour parachever le nettoyage.
  • Supprimez TFC.exe de votre bureau et videz votre corbeille.





image 3) TDSSKiller (de Kaspersky Lab)


  • Téléchargez et enregistrez TDSSKiller sur votre Bureau.
  • Double cliquez sur tdsskiller.exe pour l'exécuter.
  • Sous Vista/Seven, faites un clic droit et choisissez Exécuter en tant qu'administrateur.
  • Dans l'interface cliquez sur "Start scan" pour lancer l'analyse


    image
.
  • Si des fichiers infectés sont détectés, l'action par défaut est "Nettoyer" (Cure) >> Cliquez sur"Continue"
  • Si c'est un fichier suspect, l'action par défaut est "Skip" (sauter) >> Cliquez sur"Continue"
  • S'il vous est demandé de redémarrer >> Cliquez sur "Reboot Now"
  • Postez par copier/coller le rapport qui se trouve à la racine du disque système (C\TDSSKiller.Version_Date_Heure_log.txt)
  • Tutoriel TDSSKiller





image 4) Kaspersky Virus Removal Tool(de Kaspersly Lab)



Pour le fonctionnement correct du Kaspersky Virus Removal les droits d’administrateur sont nécessaires.
Kaspersky Virus Removal Tool ne nécessite pas d’installation.
Il est possible d’exécuter l’outil depuis un disque amovible, par exemple.

Ne supprimez pas les dossiers temporaires de Windows tant que votre assistant ne vous le dit pas.


  • Téléchargez et enregistrez en local (si possible) sur votre ordinateur Kaspersky Virus Removal Tool. (prenez la dernière version en Francais)
  • Double cliquez sur le setup.exe téléchargé pour lancer l'installation.
  • Le programme va décompresser ses fichiers dans les dossiers temporaires de Windows, patientez pendant l'opération....
  • Dans la fenêtre d'installation qui va s'ouvrir, cochez " J'accepte le contrat de licence" et cliquez sur "Démarrer l'application" pour confirmer ce choix.




    image
.
  • L'application démarre...




    image
.
  • Aprés avoir effectué la routine d'installation, dans l'interface de l'utilitaire cliquez sur la roue crantée en haut à droite.
  • Aidez vous du tutoriel qui suit pour régler correctement l'utilitaire et effectuer une analyse compléte de votre ordinateur.
  • Dans le volet gauche sélectionnez "Zone d'analyse", en plus des cases précochées, cochez "Ordinateur" dans l'explorateur de droite .




    image
.
  • Ensuite dans le volet gauche sélectionnez "Niveau de protection"
  • Assurez vous que la case "Activer l'autodéfense" soit cochée et cliquez sur le bouton "Configuration".




    image
.
  • Dans la fenêtre de configuration vous sélectionnez l'onglet "Avancé"
  • Vous cochez toutes les cases et vous montez le curseur sur "Minutieuse".
  • Enfin vous cliquez sur "OK" pour fermer la fenêtre.




    image
.
  • Pour contrôle: dans le volet gauche sélectionnez "Actions"
  • Vous laissez les réglages par défaut "Confirmer dés la découverte"




    image
.
  • Cliquez maintenant sur l'onglet principal "Analyse automatique".
  • Votre analyse personnalisée est prête, vous pouvez la lancer en cliquant sur le bouton pourvu à cet effet.




    image
.
  • L'analyse peux s'avérer trés longue (plusieurs heures) et gourmande en ressource , ne faites rien d'autres sur le pc pendant cette étape.
  • Désactivez votre antivirus pour éviter un potentiel conflit.




    image
.
  • A la fin de l'analyse et si des menaces ont été détectées,supprimées, ou mises en quarantaine exportez le rapport de "Toutes les menaces détectées" comme suit.
  • Dans l'interface de l'utilitaire cliquez sur l'onglet "Rapport" en haut à droite.
  • Dans le volet gauche sélectionnez "Menaces détectées", dans le volet droit sélectionnez "Toutes les menaces détectées" et cliquez sur "Exporter". (prenez note que je ne veux pas le "rapport complet", celui des menaces détectées suffira).
  • Enregistrez ce rapport .txt en lui donnant ce que vous voulez comme nom (exemple : "rapport" tout simplement) et à l'endroit de votre choix.




    image
.
  • Activez votre antivirus.
  • Postez moi le contenu du rapport par copier/coller.

    Rappel pour poster par copier/coller

    - Mettre le curseur de la souris sur le rapport
    - Appuyer simultanément sur les touches CTRL et A pour tout sélectionner (surligné en bleu en général) et relâcher les touches.
    - Appuyer simultanément sur les touches CTRL et C pour copier le contenu du rapport dans le presse-papier de Windows et relâcher les touches.
    - Ouvrir une réponse dans votre sujet sur le forum ou en créer un, y pointer le curseur de la souris.
    - Appuyer simultanément sur les touches CTRL et V pour coller le contenu du presse-papier.
.
  • Si le rapport est trop lourd pour le forum
  • Utilisez la commande > image Insérer un rapport (en bas de page, suite au dernier message de votre sujet), pour poster le rapport.
  • Si le rapport est toujours trop lourd pour le forum, hébergez le sur Cjoint et vous copiez/collez le lien fourni dans votre réponse.
  • Tutoriel Cjoint



@ ce soir



Modifié par Anonyme le 10/07/2012 13:12
Anonyme
 Posté le 10/07/2012 à 13:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Edit de procédure.

à ce soir

gridou10
 Posté le 10/07/2012 à 13:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

re rogue killer:

RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Recherche -- Date: 10/07/2012 13:16:26

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST950032 5AS SATA Disk Device +++++
--- User ---
[MBR] adb0aa9ec6250927eb9163cc393d5494
[BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 20002 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153280 | Size: 337704 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

gridou10
 Posté le 10/07/2012 à 13:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

adwcleaner:

# AdwCleaner v1.701 - Rapport créé le 10/07/2012 à 13:19:33
# Mis à jour le 02/07/2012 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : user - USERPC
# Exécuté depuis : C:\Users\user\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3L5QT377\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\ProgramData\Ask
Dossier Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PriceGong
Dossier Supprimé : C:\Program Files (x86)\Ask.com
Dossier Supprimé : C:\Program Files (x86)\Conduit
Dossier Supprimé : C:\Program Files (x86)\ConduitEngine
Dossier Supprimé : C:\Program Files (x86)\PriceGong
Dossier Supprimé : C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
Fichier Supprimé : C:\Program Files (x86)\Mozilla Firefox\searchplugins\babylon.xml

***** [Registre] *****

[*] Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT3031774
Clé Supprimée : HKCU\Software\APN
Clé Supprimée : HKCU\Software\AppDataLow\Software\AskToolbar
Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit
Clé Supprimée : HKCU\Software\AppDataLow\Software\conduitEngine
Clé Supprimée : HKCU\Software\AppDataLow\Software\PriceGong
Clé Supprimée : HKCU\Software\AppDataLow\Toolbar
Clé Supprimée : HKCU\Software\Ask.com
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0}
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\SweetIm
Clé Supprimée : HKLM\SOFTWARE\APN
Clé Supprimée : HKLM\SOFTWARE\AskToolbar
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\PriceGongIE.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\Conduit.Engine
Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd
Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF
Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
Clé Supprimée : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO
Clé Supprimée : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO.1
Clé Supprimée : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl
Clé Supprimée : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl.1
Clé Supprimée : HKLM\SOFTWARE\Conduit
Clé Supprimée : HKLM\SOFTWARE\conduitEngine
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\dhkplhfnhceodhffomolpfigojocbpcb
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PriceGong
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [ApnUpdater]
Valeur Supprimée : HKCU\Software\Mozilla\Firefox\Extensions [{8a9386b4-e958-4c4c-adf4-8f26db3e4829}]
[x64] Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF

***** [Registre - GUID] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{835315FC-1BF6-4CA9-80CD-F6C158D40692}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1631550F-191D-4826-B069-D9439253D926}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D2A2595C-4FE4-4315-AA9B-19DBD6271B71}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{8B3372D0-09F0-41A5-8D9B-134E148672FB}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1F096B29-E9DA-4D64-8D63-936BE7762CC5}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1631550F-191D-4826-B069-D9439253D926}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1631550F-191D-4826-B069-D9439253D926}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1631550F-191D-4826-B069-D9439253D926}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{30F9B915-B755-4826-820B-08FBA6BD249D}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}]
[x64] Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}
[x64] Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
[x64] Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
[x64] Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

Remplacé : [HKLM\SOFTWARE\Microsoft\Internet Explorer\Main - Start Page] = hxxp://home.sweetim.com/?crg=3.1010000&st=10 --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Start Page] = hxxp://home.sweetim.com/?crg=3.1010000&st=10 --> hxxp://www.google.com
Remplacé : [HKLM\SOFTWARE\Microsoft\Internet Explorer\Search - SearchAssistant] = hxxp://search.babylon.com/?babsrc=SP_ss&q={searchTerms}&mntrId=10c9d41d0000000000004e5d6038fa2b&tlver=1.4.19.19&affID=19405 --> hxxp://www.google.com

*************************

AdwCleaner[S1].txt - [8779 octets] - [10/07/2012 13:19:33]

########## EOF - C:\AdwCleaner[S1].txt - [8907 octets] ##########

roque killer:

RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Recherche -- Date: 10/07/2012 13:27:15

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST950032 5AS SATA Disk Device +++++
--- User ---
[MBR] adb0aa9ec6250927eb9163cc393d5494
[BSP] b8e681ec20f3f51e484d81d4ade624cc : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 20002 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40965750 | Size: 119232 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 285153280 | Size: 337704 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt

gridou10
 Posté le 10/07/2012 à 13:41 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
Anonyme
 Posté le 10/07/2012 à 18:47 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

Bonsoir

pour les rapports

  • Tout les voyants sont au vert
  • Il me manque le rapport Kaspersky Virus Removal Tool, celui des "menaces détectées".
  • Où en êtes vous avec cet outils ?

Pour l'ordinateur

  • Comment se comporte t'il aprés ce traitement ?
  • Avez vous récuperez vos fonctions manquantes ? (internet,antivirus,centre de sécurité...etc)

.

UsbFix(créé par El Desaparecido)


  • Téléchargez UsbFix sur votre Bureau.
  • Si votre antivirus affiche une alerte, ignorez-la et désactivez l'antivirus temporairement.
  • Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir.
  • Double cliquez sur UsbFix.exe.
  • Cliquez sur "Recherche".
  • Laissez travailler l'outil.
  • À la fin du scan, un rapport va s'afficher, postez le rapport par copier/coller.
  • Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).

@ vous lire



Modifié par Anonyme le 10/07/2012 22:46
gridou10
 Posté le 11/07/2012 à 00:17 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

l'analyse kasper n'est tjs pas terminée car je dois la relancer plusieurs fois. je la laisse pour la nuit, à suivre demain...

gridou10
 Posté le 11/07/2012 à 00:18 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

par contre, j'ai récupéré l'accès à internet que je n'avais plus... c'est un bon début!!!

Anonyme
 Posté le 11/07/2012 à 00:21 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien
gridou10 a écrit :

l'analyse kasper n'est tjs pas terminée car je dois la relancer plusieurs fois. je la laisse pour la nuit, à suivre demain...

Bonsoir

pourquoi donc ?

il me faut tout me dire

@+

Publicité
Pages : [1] 2 3 ... Fin
Page 1 sur 3 [Fin]

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
30 €Haut-parleurs Bluetooth Logitech Z207 à 30 €
Valable jusqu'au 19 Janvier

Amazon fait une promotion sur les haut-parleurs bluetooth Logitech Z207 qui passent à 30 € livrés gratuitement alors qu'on les trouve ailleurs à partir de 43 €. Vous pouvez connecter ces haut-parleurs 10W à votre ordinateur, votre appareil mobile via une connexion sans fil bluetooth. Une entrée 3,5 mm est présente ainsi qu'un bouton de volume. 


> Voir l'offre
1399 €PC portable 14 pouces Asus ROG Zephyrus G14 (120 Hz, Ryzen 7, 16Go, SSD 512Go, RTX 2060) à 1399 €
Valable jusqu'au 19 Janvier

Boulanger fait une belle promotion sur le PC portable 14 pouces Asus ROG Zephyrus G14-GA401V-110T qui passe à 1399 € au lieu de 1800 €. Ce superbe ordinateur portable ultra puissant est équipé d'un écran Full HD (1920x1080) à 120 Hz, d'un processeur AMZ Ryzen 7 4800 HS, d'un SSD PCIe M.2 de 512 Go et de 16 Go de RAM. Une carte graphique NVIDIA RTX 2060 Max-Q vient vous assurez des performances excellentes en jeux. Le tourne sous Windows 10. Il ne pèse que 1,6 kg avec un superbe chassis en magnésium et vous pourrez facilement l'emmener partout avec vous.


> Voir l'offre
29,99 €Carte Ziyituod AX200 PCIe WIFI 6 + Bluetooth 5.1 avec dissipateur à 29,99 €
Valable jusqu'au 18 Janvier

Amazon fait une promotion sur la carte Ziyituod AX200 PCIe WiFi 6 + Bluetooth 5.1 avec dissipateur thermique à 29,99 €. Cette carte réseau à brancher sur un port PCI-Express de votre carte mère vous permettra d'accéder rapidement à un réseau double bande 2,4 GHz/5 GHz et de vous offrir des débits jusqu'à 2974 Mbp/s grâce à ses 2 antennes à haut gain détachables et ajustables et à sa puce Intel AX200. Elle vous permettra également d'ajouter le Bluetooth 5.0 à votre ordinateur pour connecter des périphériques sans fil (souris, clavier, enceintes, manette, ...)


> Voir l'offre

Sujets relatifs
Rogue Live Security Platinum...
Infection Live security Platinum
Virus Live Security Platinum & pc démarre plus
Infection par Live Security Platinum
virus live security platinum non supprimable
live sécurity platinum
Rogue Live Security Platinium
Live Security Platinum aussi
Virus Live Security Platinum
Rootkit zeroaccess, rogue
Plus de sujets relatifs à Rootkit ZeroAccess, Rogue Live Security Platinum
 > Tous les forums > Forum Sécurité