Au secours! System Care Antivirus

Fermé
BayushiXav - 30 avril 2013 à 14:16
 BayushiXav - 30 avril 2013 à 14:38
Bonjour,
je viens d'être infecté par System Care Antivirus qui me bloque malwerebytes.
Comment puis-je m'en débarrasser?
Merci d'avance


A voir également:

1 réponse

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 636
30 avril 2013 à 14:21
Salut,


Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.

!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!

[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
0
J'ai fait comme indiqué : seul problème en mode sans echec je ne trouve pas la session concernée.
Sinon le rapport sur la session principale :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : adm [Droits d'admin]
Mode : Suppression -- Date : 30/04/2013 14:32:14
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{9DD74FAA-460C-438B-9A6D-27BE528D173B} : NameServer (192.134.155.217,192.134.151.15) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{9DD74FAA-460C-438B-9A6D-27BE528D173B} : NameServer (192.134.155.217,192.134.151.15) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet003\Services\Tcpip\Interfaces\{9DD74FAA-460C-438B-9A6D-27BE528D173B} : NameServer (192.134.155.217,192.134.151.15) -> NON SUPPRIMÉ, UTILISER DNS RAZ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD1600AAJS-75M0A0 +++++
--- User ---
[MBR] ae891de1fbd08eaf5371f6cb8c9f2d60
[BSP] 1eb893d1e2ce6df2a0c69f15319c6d1f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 149 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 305235 | Size: 152437 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_30042013_143214.txt >>
RKreport[1]_S_30042013_143152.txt ; RKreport[2]_D_30042013_143214.txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 636
30 avril 2013 à 14:36
Tu es sûr d'avoir pris la session infectée ?
0
En mode sans échec la session infectée n'apparait pas dans les différents choix possibles, ce qui me laisse perplexe justement...
0