Supprimer xp antispyware 2012 ?
Résolu/Fermé
A voir également:
- Supprimer xp antispyware 2012 ?
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Supprimer edge - Guide
- Supprimer bing - Guide
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
6 réponses
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
26 juin 2011 à 18:32
26 juin 2011 à 18:32
Bonjour,
RogueKiller + Malwarebytes' Anti-Malware
https://www.commentcamarche.net/telecharger/securite/19543-roguekiller-anti-malware/
Tu peux poster les rapports ici.
RogueKiller + Malwarebytes' Anti-Malware
https://www.commentcamarche.net/telecharger/securite/19543-roguekiller-anti-malware/
Tu peux poster les rapports ici.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
26 juin 2011 à 21:02
26 juin 2011 à 21:02
Bah voilà, la situation est débloquée.
--> https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
--> https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
26 juin 2011 à 21:35
26 juin 2011 à 21:35
Tu peux me poster le rapport ?
RogueKiller V5.2.5 [24/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: FLORIAN [Droits d'admin]
Mode: Suppression -- Date : 26/06/2011 21:50:27
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
127.0.0.1
Termine : << RKreport[1].txt >>
RKreport[1].txt
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: FLORIAN [Droits d'admin]
Mode: Suppression -- Date : 26/06/2011 21:50:27
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
127.0.0.1
Termine : << RKreport[1].txt >>
RKreport[1].txt
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
26 juin 2011 à 21:54
26 juin 2011 à 21:54
Je parlais de Malwarebytes' Anti-Malware.
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6955
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
26/06/2011 22:18:03
mbam-log-2011-06-26 (22-18-03).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 182221
Temps écoulé: 8 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: () Good: ("%1" %*) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\WINDOWS\system32\calc.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\FLORIAN\local settings\application data\qtn.exe (Trojan.ExeShell.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\FLORIAN\mes documents\downloads\winlogon.pif (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 6955
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
26/06/2011 22:18:03
mbam-log-2011-06-26 (22-18-03).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 182221
Temps écoulé: 8 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: () Good: ("%1" %*) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\WINDOWS\system32\calc.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\FLORIAN\local settings\application data\qtn.exe (Trojan.ExeShell.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\FLORIAN\mes documents\downloads\winlogon.pif (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
26 juin 2011 à 22:23
26 juin 2011 à 22:23
--> Relance Malwarebytes' Anti-Malware, va dans Quarantaine et supprime tout.
Tu n'as plus de souci ?
Je voudrais quand même vérifier un truc :
--> Télécharge OTL (par OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
--> Coche également les cases à côté de Recherche Lop et Recherche Purity.
--> Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
Tu n'as plus de souci ?
Je voudrais quand même vérifier un truc :
--> Télécharge OTL (par OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
--> Coche également les cases à côté de Recherche Lop et Recherche Purity.
--> Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
Comme le virus m'empêchait d'installer ou d'exécuter quoi que ce soit, voici comment j'ai procédé:
1 - J'ai attendu que la fausse application "XP AntiSpyWare" s'ouvre, puis j'ai ouvert le gestionnaire des tâches
2 - Dans la liste des tâches en cours d'exécution, j'ai cliqué-droit sur le coupable, puis fait "Aller dans le processus"
----> Dans mon cas, le processus était "lrd.exe"
3 - J'ai cherché "lrd.exe" sur le disque dur: il était dans "Documents and settings\[MonUtilisateur]\Local Settings\Application Data"
4 - Je l'ai renommé en "__lrd.exe"
5 - J'ai ouvert l'éditeur de base de registre (regedit)
6 - J'ai "killé" le process dans le gestionnaire des tâches
7 - Dans l'éditeur de registre, j'ai cherché "lrd"
8 - À tous les endroits où il s'était "greffé" (souvent sous un dossier "shell/open" ou "shell/runas", j'ai remplacé ["C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\lrd.exe" "%1" %*] pour ["%1" %*] (sans les [])
9 - J'ai également supprimé les clés faisant directement référence à "C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\lrd.exe"
10 - Ensuite, je suis allé supprimer "C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\__lrd.exe" (qu'on a renommé plus tôt)
11 - Pour finir, j'ai enfin pu installer MalwareBytes' Anti-Malware et lui faire faire un scan complet
1 - J'ai attendu que la fausse application "XP AntiSpyWare" s'ouvre, puis j'ai ouvert le gestionnaire des tâches
2 - Dans la liste des tâches en cours d'exécution, j'ai cliqué-droit sur le coupable, puis fait "Aller dans le processus"
----> Dans mon cas, le processus était "lrd.exe"
3 - J'ai cherché "lrd.exe" sur le disque dur: il était dans "Documents and settings\[MonUtilisateur]\Local Settings\Application Data"
4 - Je l'ai renommé en "__lrd.exe"
5 - J'ai ouvert l'éditeur de base de registre (regedit)
6 - J'ai "killé" le process dans le gestionnaire des tâches
7 - Dans l'éditeur de registre, j'ai cherché "lrd"
8 - À tous les endroits où il s'était "greffé" (souvent sous un dossier "shell/open" ou "shell/runas", j'ai remplacé ["C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\lrd.exe" "%1" %*] pour ["%1" %*] (sans les [])
9 - J'ai également supprimé les clés faisant directement référence à "C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\lrd.exe"
10 - Ensuite, je suis allé supprimer "C:\Documents and settings\[MonUtilisateur]\Local Settings\Application Data\__lrd.exe" (qu'on a renommé plus tôt)
11 - Pour finir, j'ai enfin pu installer MalwareBytes' Anti-Malware et lui faire faire un scan complet
26 juin 2011 à 18:35
26 juin 2011 à 19:02
26 juin 2011 à 19:08
26 juin 2011 à 19:10
Le mien ne detecte rien d'anormal !
26 juin 2011 à 19:13