Traduire rapport roguekiller

Résolu/Fermé
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012 - 24 déc. 2012 à 13:08
 Utilisateur anonyme - 25 déc. 2012 à 19:28
Bonjour,




bonjours qui pourrais me traduire rapport roguekiller, merci
A voir également:

83 réponses

Salut,
Donc tout d'abord quelques règles :
- Ne poste pas de demandes d'aides sur d'autres forum,
- Ne soit pas impatient, on a tous une vie,
- Lis bien tout ce que j'écris et prends ton temps.

Une fois ceci lu,
Poste voir le rapport de RogueKiller?

Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 13:18
merci pour ta réponse rapide, je sais pas comment le poster
0
Utilisateur anonyme
24 déc. 2012 à 13:25
Et bien tu me copie/colle le contenu du rapport RogueKiller.

0
Utilisateur anonyme
24 déc. 2012 à 13:27
;-)
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 13:33
voila le rapport
RogueKiller V8.4.1 _x64_ [Dec 23 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nag [Droits d'admin]
Mode : Recherche -- Date : 24/12/2012 06:14:47

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: INTEL SSDSA2M040G2GC +++++
--- User ---
[MBR] 6cafdb0632dc7229cf006309c82b5db9
[BSP] 4e99b3efd9afa8b0c8dc6e0f68b36a4d : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 38064 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: WDC WD5000AAKS-00A7B2 +++++
--- User ---
[MBR] 89eff04bcc0003a1cf4873cb857f50a6
[BSP] 8e0c84f71b24cd975e9d1785c2978355 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_24122012_061447.txt >>
RKreport[1]_S_24122012_061447.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
24 déc. 2012 à 13:57
Bon, on va faire la suppression.
# Lance RogueKiller avec clique droit -> Exécuter en tant qu'administrateur.
# Laisse RogueKiller faire le pre-scan... Puis clique sur "Scan"
# Une fois le scan finit, clique sur "Suppression"
# Poste ici le rapport de suppression, disponible sur ton bureau sous le nom de "RKreport[...].txt"


0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:00
voila,
RogueKiller V8.4.1 _x64_ [Dec 23 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nag [Droits d'admin]
Mode : Recherche -- Date : 24/12/2012 06:17:46

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: INTEL SSDSA2M040G2GC +++++
--- User ---
[MBR] 6cafdb0632dc7229cf006309c82b5db9
[BSP] 4e99b3efd9afa8b0c8dc6e0f68b36a4d : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 38064 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: WDC WD5000AAKS-00A7B2 +++++
--- User ---
[MBR] 89eff04bcc0003a1cf4873cb857f50a6
[BSP] 8e0c84f71b24cd975e9d1785c2978355 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3]_S_24122012_061746.txt >>
RKreport[1]_S_24122012_061447.txt ; RKreport[2]_D_24122012_061716.txt ; RKreport[3]_S_24122012_061746.txt

par contre il a ouvert un dossier quarantaine sur mon bureau je fais quoi avec stp?
0
ça c'est un rapport de recherche. Je demande le rapport de suppression.
Bon on va faire autrement :D.
Supprime tous les fichiers "RKreport[...].txt" disponible sur ton bureau, puis recommence la manipulation précédente.

Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:08
ok
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:10
RogueKiller V8.4.1 _x64_ [Dec 23 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nag [Droits d'admin]
Mode : Suppression -- Date : 24/12/2012 14:09:55

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: INTEL SSDSA2M040G2GC +++++
--- User ---
[MBR] 6cafdb0632dc7229cf006309c82b5db9
[BSP] 4e99b3efd9afa8b0c8dc6e0f68b36a4d : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 38064 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: WDC WD5000AAKS-00A7B2 +++++
--- User ---
[MBR] 89eff04bcc0003a1cf4873cb857f50a6
[BSP] 8e0c84f71b24cd975e9d1785c2978355 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3]_D_24122012_140955.txt >>
RKreport[1]_S_24122012_140929.txt ; RKreport[2]_S_24122012_140948.txt ; RKreport[3]_D_24122012_140955.txt
0
Utilisateur anonyme
24 déc. 2012 à 14:16
Ok! :)
Nous allons réaliser un diagnostic de ton PC :

▶ Télécharge ZHPDiag (de Nicolas Coolman)

ou :ZHPDiag

Enregistre le sur ton Bureau.

Une fois le téléchargement achevé,

▶ Installe et lance ZHPDiag.exe ( Si tu es sous Vista ou 7, une fois le logiciel ouvert clique sur le bouton "UAC")

▶ Clique sur le tournevis puis sur Tous pour cocher toutes les cases des options.

▶ Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse,

▶ Pour me transmettre ton rapport (ZHPDiag.txt) utilise le site Cjoint et copie/colle le lien obtenu en échange

AIDE :
Pour héberger le rapport sur cjoint, il faut :
-> Cliquer sur «Parcourir».
-> Une nouvelle fenêtre s'ouvre.
-> Trouver le fichier que vous souhaitez héberger, puis appuyer sur «Ouvrir».
-> Cliquer sur "Créer le lien cjoint"
-> Joint-moi le lien donné

0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:24
ok je m y met
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:36
0
Utilisateur anonyme
24 déc. 2012 à 14:46
Bon pour commencer:
Essaye de désinstaller:
Daemon tools toolbar
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:49
ok c est fait et jais fais un clean avec c cleaner
0
Utilisateur anonyme
24 déc. 2012 à 14:52
non pas pour le moment.
0
Ne fais QUE ce que je te demande, stp !

Pour le moment, patiente.

Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 14:53
excuse moi je pensais bien faire
0
Me revoila :).
Suis toutes les étapes ci-dessous, dans l'ordre.
Pense à me signaler:
- quand une étape est réalisée
- quand tu n'y arrive pas

C'est parti!


1)
Désinstalle uTorrent !

Les dangers des cr*cks
Faux sites de cr*cks


On va virer les cr*cks contenant des malwares avec le fixe.

2)
Poste tous les rapports de Mbam stp.

Tu faisais joujou avec des malware? Parce que la quarantaine de Mbam est remplie lol!

Une fois les rapports de mbam postés et seulement à ce moment là
- Lancer Malwarebytes' Anti Malware
- Se rendre dans l'onglet "Quarantaine"
- Tout cocher, et tout supprimer.


3)

Sélectionne les lignes ci-dessous et copie les dans le Presse-papier (Ctrl C)



D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Readme.txt => Crack, KeyGen, Keymaker - Possible Malware
D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident Evil Operation Raccoon City - Keygen.jpg => Crack, KeyGen, Keymaker - Possible Malware
D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Readme.txt => Crack, KeyGen, Keymaker - Possible Malware
D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident Evil Operation Raccoon City - Keygen.jpg => Crack, KeyGen, Keymaker - Possible Malware
D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC.rar => Crack, KeyGen, Keymaker - Possible Malware
D:\Users\nag\torrent\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC\Resident.Evil.Operation.Raccoon.City.Crack.Only.Skidrow +Keygen.exe-PC.rar => Crack, KeyGen, Keymaker - Possible Malware
O69 - SBI: prefs.js [nag - 68rmelf3.default] user_pref("weboftrust.search.ask.display", "Ask.com Web Search"); => Toolbar.Ask
O69 - SBI: SearchScopes [HKCU] {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8} [DefaultScope] - (DAEMON Search) - https://gamespace.daemon-tools.cc/fra/home => DaemonTool Search Engine
O43 - CFD: 23/12/2012 - 05:11:23 - [3,335] ----D C:\Program Files (x86)\DAEMON Tools Toolbar => Toolbar.DaemonTools
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4FC7-90CC-5EA0ABBE9EB8}] => Toolbar.Agent
C:\Program Files (x86)\DAEMON Tools Toolbar => Toolbar.DaemonTools
[MD5.293F0F4EC79E9E016F8193BA3552A33F] [SPRF][24/12/2012] (.Pas de propriétaire - Windows Live Installer.) -- C:\Users\nag\AppData\Local\Temp\wlsetupc.exe [699464]
[MD5.1531F5628DF62CC618404EBBE297A3B0] [SPRF][18/12/2012] (...) -- C:\Users\nag\Desktop\free-iso-burner_free_iso_burner_1.2_anglais_272722.exe [819712]

[MD5.075B1751B00AC445FCFD82E6605EF5BB] [SPRF][24/12/2012] (.Microsoft Corporation - Windows Live Installer.) -- C:\Users\nag\AppData\Local\Temp\wlsetup.exe [1290088]
EmptyCLSID
EmptyTemp




Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.
Pour Vista : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.

- Clique sur "coller le presse-papier"
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse

Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.
Pour Vista : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.

- Clique sur "coller le presse-papier"
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse


4)
Nous allons réactiver la restauration système et créer un nouveau point de restauration :
- Ouvrir le menu Windows
- Faire un "clic droit -> Propriétés" sur le lien symbolique "Ordinateur" (voir capture : ICI )
- Cliquer sur "Protection du système" à la gauche de l'écran, qui t'ouvrira les "Propriétés systèmes".
- Coche la case devant le disque C:\ puis "Appliquer"
- Cliquer sur "Créer"
- Donne lui le nom de "point de restau" puis clique sur "Créer" et patiente
- Puis clique sur "OK".


5)


On va vérifié si il reste des infections :D :

Ferme toutes les applications ouvertes ainsi que tous les logiciels ouverts.

▶ Lance Malwarebytes' Anti Malware (mbam)
▶ Va dans l'onglet "Mise à jour", puis "Rechercher des mises à jours"
▶ Si une mise à jour est disponible, effectue la.
PUIS :
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

▶ Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
▶ Ferme tes navigateurs.
▶ Si des malwares ont été détectés, clique sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.

Si MBAM demande à redémarrer le pc : ▶ fais-le.

Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

6)


Refais-moi un ZHP Diag pour contrôler :) :

▶ Lance ZHPDiag.exe ( Si tu es sous Vista ou 7, une fois le logiciel ouvert clique sur le bouton "UAC")

▶ Clique sur la flèche verte, et si une mise à jour est disponible, fais-la.

PUIS :

▶ Clique sur le tournevis puis sur Tous pour cocher toutes les cases des options.

▶ Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse,

▶ Pour me transmettre ton rapport utilise le site Cjoint et copie/colle le lien obtenu en échange.

----------------------------------------

Des problèmes persistent?

@+

Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 16:37
dessolé jais du m absenté.
je continus
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 16:38
u torrent d désinstallée
0
Utilisateur anonyme
24 déc. 2012 à 16:39
Ok passe à la suite :).
Les cr*cks sont 90% des fois infectés
0
basse26 Messages postés 55 Date d'inscription samedi 22 décembre 2012 Statut Membre Dernière intervention 25 décembre 2012
24 déc. 2012 à 16:45
juste une précision pour les rapport mbam , je fais un scann avec mbam et je te poste le résultat c est ça ?
pardonne mon ignorance c est nouveau pour moi
0
Utilisateur anonyme
24 déc. 2012 à 16:59
Non je vois que tu as fais d'autre rapports auparavant. Poste-les stp.
0