Police/geandarmeri
Fermé
delta
-
19 sept. 2012 à 23:18
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 20 sept. 2012 à 00:35
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 20 sept. 2012 à 00:35
A voir également:
- Police/geandarmeri
- Police facebook - Guide
- Police instagram - Guide
- Police cartier - Forum Gravure
- Police aptos - Guide
- Police d'écriture journal ancien ✓ - Forum Graphisme
15 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
20 sept. 2012 à 00:35
20 sept. 2012 à 00:35
Salut Gen :-)
@delta
Est-ce que tu peux poster ce rapport: RKreport[2].txt
Smart
@delta
Est-ce que tu peux poster ce rapport: RKreport[2].txt
Smart
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
19 sept. 2012 à 23:32
19 sept. 2012 à 23:32
Bonjour,
Peux-tu me dire ce que tu as fait pour tout remettre en place ?
Smart
Peux-tu me dire ce que tu as fait pour tout remettre en place ?
Smart
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
19 sept. 2012 à 23:32
19 sept. 2012 à 23:32
Bonsoir,
Ah ce cher virus ! Je ne saurais te dire s'il laisse des trace mais je ne saurais que te recommander un scan avec un anti-virus et un anti-malware.
Toutefois, tu peux essayer une restauration système qui aura pour but de remettre le tout "comme avant" comme le dit si bien Microsoft ^^
Ah ce cher virus ! Je ne saurais te dire s'il laisse des trace mais je ne saurais que te recommander un scan avec un anti-virus et un anti-malware.
Toutefois, tu peux essayer une restauration système qui aura pour but de remettre le tout "comme avant" comme le dit si bien Microsoft ^^
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
Modifié par Smart91 le 19/09/2012 à 23:38
Modifié par Smart91 le 19/09/2012 à 23:38
Surtout pas tant que l'on est pas sûr que l'infection a été éradiquée. Sinon tu peux la remettre en place
Smart
Smart
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
19 sept. 2012 à 23:37
19 sept. 2012 à 23:37
D'où le scan recommandé ne pas hésiter le scan au redémarrage seul ce type de scan assure une vraie garantie car il se fait avant que tout les autres processus démarrent. Merci Smart91 de le précisé car dans mon message j'avoue ce n'était pas très clair ;)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
19 sept. 2012 à 23:56
19 sept. 2012 à 23:56
Pour malware bytes OK, pour le second je ne le connais pas personnellement donc je ne saurais te dire sa fiabilité...
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
20 sept. 2012 à 00:00
20 sept. 2012 à 00:00
Est-ce que tu peux poster les rapport de RogueKiller et celui de MBAM (MalwareBytes)
Si tu les as encore
Smart
Si tu les as encore
Smart
re,merci c sympa
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 19/09/2012 22:32:06
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rans.Gendarm] HKCU\[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-2577335132-741167673-2310726123-1001[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 19/09/2012 22:32:06
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rans.Gendarm] HKCU\[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-2577335132-741167673-2310726123-1001[...]\Run : Update (C:\Users\szymanki michel\AppData\Roaming\67ekrUy.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
20 sept. 2012 à 00:06
20 sept. 2012 à 00:06
Plusieurs bon point à noter:
- Nettoyage du Registre
- Restauration du fichier HOST.
Pour moi sa me semble être une bonne avancée.
- Nettoyage du Registre
- Restauration du fichier HOST.
Pour moi sa me semble être une bonne avancée.
raport malwaire
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.19.12
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
szymanki michel :: SZYMANKIMICHEL [administrateur]
19/09/2012 22:36:02
mbam-log-2012-09-19 (22-36-02).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 312351
Temps écoulé: 26 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\szymanki michel\Desktop\Remove.Wat. 2.2.6.&.RemoveWatermark.0.8\RemoveWAT 2.2.6 Hazar\RemoveWAT.exe (HackTool.Wpakill) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.19.12
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
szymanki michel :: SZYMANKIMICHEL [administrateur]
19/09/2012 22:36:02
mbam-log-2012-09-19 (22-36-02).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 312351
Temps écoulé: 26 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\szymanki michel\Desktop\Remove.Wat. 2.2.6.&.RemoveWatermark.0.8\RemoveWAT 2.2.6 Hazar\RemoveWAT.exe (HackTool.Wpakill) -> Mis en quarantaine et supprimé avec succès.
(fin)
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
20 sept. 2012 à 00:10
20 sept. 2012 à 00:10
Donc Malware Byte à lui aussi fait son boulot correctement ;). Je pense donc obsolète la restauration, et je pense qu'aucune traces ne reste de ce virus. Sachant que pour les 3/4 des versions, ce virus est fait à la vas vite pour berner des utilisateur néophytes.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
20 sept. 2012 à 00:12
20 sept. 2012 à 00:12
OK
* Quitte tous les programmes en cours
* Lance RogueKiller.exe. (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Relance MBAM et vide la quarantaine
Smart
* Quitte tous les programmes en cours
* Lance RogueKiller.exe. (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Relance MBAM et vide la quarantaine
Smart
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
20 sept. 2012 à 00:15
20 sept. 2012 à 00:15
Effectivement....
je les deja fait mai je les refait tien le raport
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 20/09/2012 00:14:56
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : szymanki michel [Droits d'admin]
Mode : Recherche -- Date : 20/09/2012 00:14:56
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AADS-00S9B0 +++++
--- User ---
[MBR] 2ed525cf6a29f807f17f893dab6fdc43
[BSP] 8afc13b551efd68cc5be88453473cdcd : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 256812 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 525955009 | Size: 220123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
20 sept. 2012 à 00:18
20 sept. 2012 à 00:18
On dira mieux vaut deux fois qu'une ...
Hadictator
Messages postés
46
Date d'inscription
lundi 17 septembre 2012
Statut
Membre
Dernière intervention
13 février 2013
5
20 sept. 2012 à 00:23
20 sept. 2012 à 00:23
Tu as suivit les instruction de Smart ? Si oui je pense donc qu'il n'y a aucun problème