Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

RogueKiller V7.5.4 [07/06/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/55)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: hacen [Droits d'admin]

Mode: Recherche -- Date: 18/06/2012 18:07:57

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 2 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[FAKED] PcdrNdisuio.sys : c:\windows\system32\drivers\PcdrNdisuio.sys --> CANNOT FIX

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST336032 0AS SCSI Disk Device +++++

--- User ---

[MBR] 99172bd5a0faae8b162da99c8332518b

[bSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 332830 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 681637950 | Size: 10566 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

RogueKiller V7.5.4 [07/06/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/55)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: hacen [Droits d'admin]

Mode: Recherche -- Date: 18/06/2012 18:19:03

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 1 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[FAKED] PcdrNdisuio.sys : c:\windows\system32\drivers\PcdrNdisuio.sys --> CANNOT FIX

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST336032 0AS SCSI Disk Device +++++

--- User ---

[MBR] 99172bd5a0faae8b162da99c8332518b

[bSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 332830 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 681637950 | Size: 10566 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

RogueKiller V7.5.4 [07/06/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/55)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: hacen [Droits d'admin]

Mode: Suppression -- Date: 18/06/2012 18:19:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 1 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[FAKED] PcdrNdisuio.sys : c:\windows\system32\drivers\PcdrNdisuio.sys --> CANNOT FIX

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST336032 0AS SCSI Disk Device +++++

--- User ---

[MBR] 99172bd5a0faae8b162da99c8332518b

[bSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 332830 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 681637950 | Size: 10566 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

Posté(e) (modifié)

1)

 

Relance RogueKiller et clique sur HostRaz >> poste le rapport stp.

 

-----------------------

2) Télécharge TDSSKiller de Kaspersky sur ton bureau.

 

Ou: http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip ; décompresse le zip.

 

Double-clique sur TDSSKiller.exe

L'écran de TDSSKiller s'affiche:

 

sshot-1-2dabd4e.jpg

 

- Laisser cochées les 2 options par défaut -Visible via l'onglet "change parameter".

 

object2scan-2d7aef9.jpg

 

Et coche les 2 options supplémentaires:

 

addoptions-2d7af1d.jpg

 

Clique sur Start scan pour lancer l'analyse.

 

 

- Si une menace est détectée (Threats detected) vérifie que, suivant le cas:

 

En général, laisse les options proposées par défaut par l'outil

 

 

l'option "delete" (effacer) est bien cochée pour la famille TDL2

 

l'option "delete" (effacer) est bien cochée pour tout objet de la forme chiffre_aléatoire:chiffre_aléatoire.exe

 

l'option "delete" (effacer) est bien cochée pour tout service de la forme chiffre et/ou lettre aléatoire (hidden file)

 

 

l'option "cure" (réparer ) pour la famille TDL3.

 

l'option "cure" (réparer ) pour la famille tdl4(\HardDisk0\MBR).

 

l'option "cure" (réparer) pour la famille Rootkit.Win32.ZAccess

 

puis clique sur Continue.

 

- laisse l'action par défaut "skip" (sauter) pour les "suspicious objects. low risks", avant de savoir ce que c'est, puis clique sur Continue.

 

2663-2-eng-2f88df2.png

 

 

En fin d'analyse il peut être demandé de relancer la machine:

 

 

clique sur Reboot Now.

 

- Si aucun reboot n'est demandé, clique sur le bouton Report et poste le contenu du fichier qui s'affiche.

 

- Si un reboot est demandé, aprés redémarrage tu trouveras le contenu du rapport de TDSSKiller ici:

SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)

[systemDrive représente la partition sur laquelle est installé le système, généralement C:]

 

@++ Si le rapport TDSSKiller est trop long, héberge-le sur cjoint.com svp.

Modifié par Apollo
Posté(e)

RogueKiller V7.5.4 [07/06/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/55)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: hacen [Droits d'admin]

Mode: HOSTS RAZ -- Date: 18/06/2012 19:17:49

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[7].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt ; RKreport[7].txt

Posté(e)

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • c:\windows\system32\drivers\PcdrNdisuio.sys
     

 

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyser le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée copie le lien qui se trouve dans la barre de navigateur et colle-le dans ta réponse stp.

 

 

+++

Posté(e)

Comment va la machine?

 

1) Fais ces vérifications de sécurité stp: f_olive.gif

 

Apollo Et Compagnie :: A vérifier de temps en temps, important!

 

Le PSI n'est pas obligatoire mais il peut se révéler utile pour connaître les failles dans diverses applications.

 

----------------------

2) flechedroitets2.pngESET ONLINE SCANNER

 

Télécharge systemsr4.pngESET Online Scanner sur ton Bureau en cliquant sur ce logo:

hh3lp9.jpg http://download.eset.com/special/eos/esetsmartinstaller_enu.exe

  • Double-clique sur le fichier esetsmartinstaller_enu.exe présent sur ton Bureau pour installer le scanner. Attention: si tu disposes de Windows VISTA, clique droit sur esetsmartinstaller_enu.exe puis sélectionne "exécuter en tant qu'administrateur"
  • Accepte la licence en cochant la case "YES, i accept the terms of use", puis clique sur le bouton "Start"
  • Une fois le scanner installé, configure-le en décochant la case "Remove found threats" et en cochant la case "Scan archives"
     
  • Lance la recherche antivirale en cliquant sur le bouton "Start": l'outil se met à jour puis lance le scan: une barre de progression indique où en est la recherche
  • Quand le scan est terminé, si des virus ont été détectés, clique sur la ligne "List of found threats":
     
  • Une nouvelle fenêtre aparaît: clique sur "Export to text file" et enregistre le rapport sur ton Bureau en le nommant logESET.txt
  • Clique sur le bouton "Back" pour retourner à l'interface précédente, puis coche la case "Uninstall application on close"
     
  • Clique enfin sur le bouton "Finish" puis ferme la fenêtre du scanner
  • Ouvre le fichier logESET sur ton Bureau et copie-colle son contenu dans ta prochaine réponse

 

Nota : ce scan peut être très long.

 

+++

Posté(e)

Bonjour,,

 

Rien de spécial, supprime juste ce que j'indique en gras (si le flash player a été installé): C:\Users\hacen\Downloads\Adobe-Flash-Player.exe

 

Comment va le pc?

 

@++

Posté(e)

Salut Apollo

tout va bien le pc repond parfaitement plus de soucis...je tiens à te remercier vivement pour tout ce que tu as fait pour moi...merci infiniment pour ta gentillesse et ta patience!

Une derniere chose:je souhaiterai connaitre la marche à suivre pour recuperer des photos video et musique que j'ai perdu en rebootant mon pc en norme d'usine...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...