Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Aide pour MBR infecté ?


Chris56

Messages recommandés

RE

 

 

C'est normal en multiboot qu'il te demande la quelle partition système tu veux démarrer. ;)

 

Une vérification ,et on fini:

 

Télécharge RogueKiller (par tigzy). sur le bureau

  • .
  • IMPORTANT:Quitte tous tes programmes en cours
  • Lance RogueKiller.exe.Pour Vista et seven
    fais un clique droit sur l'icône et exécute en tant qu'administrateur.
    tape 1 recherche et valide
  • Un rapport (RKreport.txt) a du se créer à côté de l'exécutable
    colle son contenu dans la réponse

 

Si une infection est présente :

 

  • IMPORTANT:Quitte tous tes programmes en cours
  • Lance RogueKiller.exe.Pour Vista et seven
    fais un clique droit sur l'icône et exécute en tant qu'administrateur.
    tape 2 suppression et valide
  • Un rapport (RKreport.txt) a du se créer à côté de l'exécutable
    colle son contenu dans la réponse.

 

A+

Re Tomtom

 

Je te colle les deux rapports

le premier

2RogueKiller V6.1.4 [22/10/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/36)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Christophe [Droits d'admin]

Mode: Recherche -- Date : 22/10/2011 17:53:09

 

Processus malicieux: 1

[sUSP PATH] asuskbservice.exe -- c:\windows\asuskbservice.exe -> KILLED [TermProc]

 

Entrees de registre: 3

[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{4759AE4A-EF91-4FC7-99C2-E9EA919A41F6} : NameServer (212.27.40.240,212.228.0.168) -> FOUND

[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{4759AE4A-EF91-4FC7-99C2-E9EA919A41F6} : NameServer (212.27.40.240,212.228.0.168) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

Fichiers / Dossiers particuliers:

 

Driver: [LOADED]

SSDT[274] : NtWriteFile @ 0x80572358 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38892BC)

SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38896C8)

SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB388877E)

SSDT[224] : NtSetInformationFile @ 0x80570394 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38890D2)

SSDT[206] : NtResumeThread @ 0x805CAD9E -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ED4EC)

SSDT[119] : NtOpenKey @ 0x8061C0CA -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49EA5CA)

SSDT[116] : NtOpenFile @ 0x8056F4AA -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888F9C)

SSDT[108] : NtMapViewOfSection @ 0x805A75C4 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xB828A168)

SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3889780)

SSDT[65] : NtDeleteValueKey @ 0x8061B358 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888B5A)

SSDT[63] : NtDeleteKey @ 0x8061B188 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888A68)

SSDT[62] : NtDeleteFile @ 0x8056BF2C -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49EE210)

SSDT[50] : NtCreateSection @ 0x805A0816 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB388A520)

SSDT[48] : NtCreateProcessEx @ 0x805C74CC -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ECD9C)

SSDT[47] : NtCreateProcess @ 0x805C7582 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ECE90)

SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888958)

SSDT[37] : NtCreateFile @ 0x8056E38C -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888C8A)

SSDT[25] : NtClose @ 0x805B1D8E -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3889444)

 

Fichier HOSTS:

ÿþ1

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

 

et le deuxieme

 

RogueKiller V6.1.4 [22/10/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/36)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Christophe [Droits d'admin]

Mode: Suppression -- Date : 22/10/2011 17:55:50

 

Processus malicieux: 0

 

Entrees de registre: 3

[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{4759AE4A-EF91-4FC7-99C2-E9EA919A41F6} : NameServer (212.27.40.240,212.228.0.168) -> NOT REMOVED, USE DNSFIX

[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{4759AE4A-EF91-4FC7-99C2-E9EA919A41F6} : NameServer (212.27.40.240,212.228.0.168) -> NOT REMOVED, USE DNSFIX

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()

 

Fichiers / Dossiers particuliers:

 

Driver: [LOADED]

SSDT[274] : NtWriteFile @ 0x80572358 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38892BC)

SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38896C8)

SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB388877E)

SSDT[224] : NtSetInformationFile @ 0x80570394 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB38890D2)

SSDT[206] : NtResumeThread @ 0x805CAD9E -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ED4EC)

SSDT[119] : NtOpenKey @ 0x8061C0CA -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49EA5CA)

SSDT[116] : NtOpenFile @ 0x8056F4AA -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888F9C)

SSDT[108] : NtMapViewOfSection @ 0x805A75C4 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xB828A168)

SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3889780)

SSDT[65] : NtDeleteValueKey @ 0x8061B358 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888B5A)

SSDT[63] : NtDeleteKey @ 0x8061B188 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888A68)

SSDT[62] : NtDeleteFile @ 0x8056BF2C -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49EE210)

SSDT[50] : NtCreateSection @ 0x805A0816 -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB388A520)

SSDT[48] : NtCreateProcessEx @ 0x805C74CC -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ECD9C)

SSDT[47] : NtCreateProcess @ 0x805C7582 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB49ECE90)

SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888958)

SSDT[37] : NtCreateFile @ 0x8056E38C -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3888C8A)

SSDT[25] : NtClose @ 0x805B1D8E -> HOOKED (\??\C:\WINDOWS\system32\drivers\sp_rsdrv2.sys @ 0xB3889444)

 

Fichier HOSTS:

ÿþ1

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

A+

Lien vers le commentaire
Partager sur d’autres sites

Re Tomtom

 

RogueKiller V6.1.4 [22/10/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/36)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Christophe [Droits d'admin]

Mode: HOSTS RAZ -- Date : 22/10/2011 22:35:14

 

Processus malicieux: 1

[sUSP PATH] asuskbservice.exe -- c:\windows\asuskbservice.exe -> KILLED [TermProc]

 

Driver: [LOADED]

 

Fichier HOSTS:

ÿþ1

 

Nouveau fichier HOSTS:

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

et le deuxieme

 

RogueKiller V6.1.4 [22/10/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/36)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Christophe [Droits d'admin]

Mode: DNS RAZ -- Date : 22/10/2011 22:35:48

 

Processus malicieux: 0

 

Driver: [LOADED]

 

Entrees de registre: 2

[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (212.27.40.240,212.228.0.168) -> REPLACED ()

[DNS] HKLM\[...]\ControlSet003\Parameters : NameServer (212.27.40.240,212.228.0.168) -> REPLACED ()

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

A+

Lien vers le commentaire
Partager sur d’autres sites

Chris56

 

Trés bien :super:

Tu doit voir une différence :D

Si tout est OK

 

On désinstalle les outils:

  • Télecharge sur le site
DelFix (de Xplode) sur ton Bureau
 
Choisis l'option "Recherche"
Valide sur Entrée
Laisse travailler l'outil
Copie/colle le rapport obtenu
 
Relance Delfix
 
Choisis l'option "Suppression"
Valide sur Entrée
Laisse travailler l'outil
Copie/colle le rapport obtenu
 
Supprime DelFix ainsi que les autres outils restant éventuellement sur le bureau.

 

 

  • IMPORTANT Tu va supprimer tes anciens points de sauvegarde du pc :
     
    il est nécessaire de désactiver puis réactiver la restauration système pour la purger car les points de restauration peuvent être infectés.
  • Clique sur le bouton Démarrer faîtes un clique droit sur "poste de travail"
  • puis clique sur "Propriétés" :
  • Clique ensuite sur "Onglet Restauration systéme" :
  • coche la case désactiver la restauration du système :
  • Clique sur appliquer
     
  • Pour réactiver la restauration système
    il suffit de décocher à nouveau la cases
    un nouveau point sain sera créer
     
  • Pour supprimer les anciennes versions de java utilise javara
    Téléchargement et tuto ici JAVARA
    TUTO

 

 

A+ sur les forums Zeb.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...