Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Virus Live Security Platinium


ginou

Messages recommandés

Bonjour,

 

Tu n'as pas fait de demande sur un autre forum?

Car si c'était le cas, choisis ton assistant et n'occupe pas plusieurs helpers stp, merci.

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

RogueKiller

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

Explications de Tigzy: [RogueKiller] V7 - Tutorial officiel (1/1)

 

Poste les rapports obtenus après chaque demande de manip stp.

 

 

Autres options:

 

- Suppression

- HostRAZ

- Proxyraz

- DNS Raz

- RaccourcisRaz (si les icônes ont disparu, uniquement).

- Rapport

 

@++

Lien vers le commentaire
Partager sur d’autres sites

mais ça me semble clair

 

Ben tiens! foufougly.gif

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Poste d'abord le rapport de Scan; on verra après ;)

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Voilà le rapport

 

 

 

RogueKiller V8.0.2 [31/08/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur : Salon [Droits d'admin]

Mode : Recherche -- Date : 05/09/2012 14:27:02

 

¤¤¤ Processus malicieux : 2 ¤¤¤

[sUSP PATH][DLL] rundll32.exe -- C:\Windows\System32\rundll32.exe : -> TUÉ [TermProc]

[sVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 16 ¤¤¤

[RUN][bLACKLIST DLL] HKLM\[...]\Run : brmbro (rundll32.exe "C:\Users\Salon\AppData\Roaming\brmbro.dll",CchFileTimeToDateTimeSz) -> TROUVÉ

[TASK][RESIDU] ProgramDataUpdater : C:\Windows\System32\rundll32.exe -> TROUVÉ

[TASK][RESIDU] Proxy : C:\Windows\System32\rundll32.exe -> TROUVÉ

[TASK][RESIDU] SR : C:\Windows\System32\rundll32.exe -> TROUVÉ

[TASK][RESIDU] IpAddressConflict1 : C:\Windows\System32\rundll32.exe -> TROUVÉ

[TASK][RESIDU] IpAddressConflict2 : C:\Windows\System32\rundll32.exe -> TROUVÉ

[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ

[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1880130443-60163613-3736604406-1000\$46c1b686d32ff4c8f05985ec3ec84773\n.) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\n.) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\n.) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\n --> TROUVÉ

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\@ --> TROUVÉ

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1880130443-60163613-3736604406-1000\$46c1b686d32ff4c8f05985ec3ec84773\@ --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\U --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-1880130443-60163613-3736604406-1000\$46c1b686d32ff4c8f05985ec3ec84773\U --> TROUVÉ

[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\L --> TROUVÉ

[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-1880130443-60163613-3736604406-1000\$46c1b686d32ff4c8f05985ec3ec84773\L --> TROUVÉ

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG HD322HJ ATA Device +++++

--- User ---

[MBR] a18dc746602c6428c570f3aa4223c1f4

[bSP] 77e15d354b2f9d7a5a7b93024d526b42 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Lien vers le commentaire
Partager sur d’autres sites

Hou! la vilaine bête!

 

Relance Rogue Killer et clique sur Suppression: poste ensuite le rapport stp.

 

 

 

+++ ;)

Lien vers le commentaire
Partager sur d’autres sites

Bon j'ai un peu merdouillé au moment ou il m'a demandé de redemarrer l'ordinateur donc j'ai été obligée de refaire un nouveau scan

 

et voilà le résultat :

 

RogueKiller V8.0.2 [31/08/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur : Salon [Droits d'admin]

Mode : Recherche -- Date : 05/09/2012 14:44:28

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\n --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$46c1b686d32ff4c8f05985ec3ec84773\U --> TROUVÉ

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG HD322HJ ATA Device +++++

--- User ---

[MBR] a18dc746602c6428c570f3aa4223c1f4

[bSP] 77e15d354b2f9d7a5a7b93024d526b42 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...