Infection virus rogue + redirection page pub

Fermé
Zingraaa - 3 août 2012 à 10:33
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 3 août 2012 à 17:14
Bonjour,



Mon ordinateur a été infecté il y a quelques jours par un virus rogue je pense, j'ai utilisé rogue killer, j'ai ainsi pu récupéré toutes mes données,
Mais j'ai plusieurs fichiers win32 infecté, je les ai seulement mis en quarantaine, j'ai peur de les supprimer.
De plus maintenant quand je navigue sur internet, les pages web buggent énormément, et je suis souvent redirigé vers des pages publicité au lieu de mes recherches google. C'est majoré quand je navigue avec opéra et internet explorer, je suis ne suis pas redirigé vers des pages publicitaires sur google chrome mais ça bugg tout autant.

Je suis perdue,
Aidez moi s'il vous plaît :-))))
A voir également:

9 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
3 août 2012 à 10:36
bonjour

peux tu poster le rapport roguekiller stp
0
Oh mercii de me répondre si vite!
Je viens en plus de me faire infecté par un virus gendarmerie, j'a l'impression que mon pc est devenue une grande porte ouverte au virus :-(

Du coup je te transfère le rapport de rogue killer d'avant mon infection il ya 30 mi par le gendarmerie et celui d'après.

RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Elina [Droits d'admin]
Mode: Recherche -- Date: 02/08/2012 23:54:12

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-80A0RT0 ATA Device +++++
--- User ---
[MBR] 5a059bb1492b0a22e92af125c6742444
[BSP] fcf44c0219faf29812f3c9fc9553aa8f : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 8705e8b3d3cd7d8adbe009a5b436728e
[BSP] fb223bfc1bd12bb02691e5bc6cbaa8b2 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo

+++++ PhysicalDrive1: Generic Flash Disk USB Device +++++
--- User ---
[MBR] fd3cfcb760104cde95387e95585eeea1
[BSP] bc20d61b77dc2372b9b5fb4d6f00bb7f : Standard MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 64 | Size: 3899 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
0
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Elina [Droits d'admin]
Mode: Suppression -- Date: 02/08/2012 23:56:59

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-80A0RT0 ATA Device +++++
--- User ---
[MBR] 5a059bb1492b0a22e92af125c6742444
[BSP] fcf44c0219faf29812f3c9fc9553aa8f : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 8705e8b3d3cd7d8adbe009a5b436728e
[BSP] fb223bfc1bd12bb02691e5bc6cbaa8b2 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo

+++++ PhysicalDrive1: Generic Flash Disk USB Device +++++
--- User ---
[MBR] fd3cfcb760104cde95387e95585eeea1
[BSP] bc20d61b77dc2372b9b5fb4d6f00bb7f : Standard MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 64 | Size: 3899 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[9].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt



RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Elina [Droits d'admin]
Mode: HOSTS RAZ -- Date: 02/08/2012 23:57:17

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost

Termine : << RKreport[12].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[1].txt ; RKreport[2].txt ;
RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ;
RKreport[8].txt ; RKreport[9].txt


RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Elina [Droits d'admin]
Mode: Recherche -- Date: 03/08/2012 10:44:58

¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] vohigzkbcn.exe -- C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe -> KILLED [TermProc]
[SUSP PATH] syshost.exe -- C:\Users\Elina\AppData\Local\{A5DADFB0-25F0-9C06-2BEE-5E950BB09B67}\syshost.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : (C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : syshost32 (C:\Users\Elina\AppData\Local\{A5DADFB0-25F0-9C06-2BEE-5E950BB09B67}\syshost.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-965719850-785762286-2833137267-1001[...]\Run : (C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-965719850-785762286-2833137267-1001[...]\Run : syshost32 (C:\Users\Elina\AppData\Local\{A5DADFB0-25F0-9C06-2BEE-5E950BB09B67}\syshost.exe) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-80A0RT0 ATA Device +++++
--- User ---
[MBR] 5a059bb1492b0a22e92af125c6742444
[BSP] fcf44c0219faf29812f3c9fc9553aa8f : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 8705e8b3d3cd7d8adbe009a5b436728e
[BSP] fb223bfc1bd12bb02691e5bc6cbaa8b2 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo

+++++ PhysicalDrive1: Generic Flash Disk USB Device +++++
--- User ---
[MBR] fd3cfcb760104cde95387e95585eeea1
[BSP] bc20d61b77dc2372b9b5fb4d6f00bb7f : Standard MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 64 | Size: 3899 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[13].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[1].txt ;
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt ;
RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt



RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Elina [Droits d'admin]
Mode: Suppression -- Date: 03/08/2012 10:48:36

¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] vohigzkbcn.exe -- C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe -> KILLED [TermProc]
[SUSP PATH] syshost.exe -- C:\Users\Elina\AppData\Local\{A5DADFB0-25F0-9C06-2BEE-5E950BB09B67}\syshost.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 2 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : (C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : syshost32 (C:\Users\Elina\AppData\Local\{A5DADFB0-25F0-9C06-2BEE-5E950BB09B67}\syshost.exe) -> DELETED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-80A0RT0 ATA Device +++++
--- User ---
[MBR] 5a059bb1492b0a22e92af125c6742444
[BSP] fcf44c0219faf29812f3c9fc9553aa8f : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] 8705e8b3d3cd7d8adbe009a5b436728e
[BSP] fb223bfc1bd12bb02691e5bc6cbaa8b2 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 102400 Mo
1 - [XXXXXX] FAT32 (0x1b) [HIDDEN!] Offset (sectors): 209717248 | Size: 15360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 241174528 | Size: 187462 Mo
3 - [XXXXXX] UNKNOWN (0xef) [VISIBLE] Offset (sectors): 625096704 | Size: 19 Mo

+++++ PhysicalDrive1: Generic Flash Disk USB Device +++++
--- User ---
[MBR] fd3cfcb760104cde95387e95585eeea1
[BSP] bc20d61b77dc2372b9b5fb4d6f00bb7f : Standard MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 64 | Size: 3899 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[14].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[12].txt ; RKreport[13].txt ; RKreport[14].txt ;
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
3 août 2012 à 11:59
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
0
rr681help Messages postés 299 Date d'inscription jeudi 13 octobre 2011 Statut Membre Dernière intervention 20 mars 2014 34
3 août 2012 à 12:25
Les pages de pub ca avait pas un rapport avec TDSS et ts ls autres rootkits ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
3 août 2012 à 12:30
hello

Les pages de pub ca avait pas un rapport avec TDSS et ts ls autres rootkits ?

possible voire probable

mais on va s'occuper du "gendarme" tant qu'on a la main !

(sourire)
0
rr681help Messages postés 299 Date d'inscription jeudi 13 octobre 2011 Statut Membre Dernière intervention 20 mars 2014 34
3 août 2012 à 12:32
ok :)
0
Voilà le rapport mbam :
Malwarebytes Anti-Malware (Essai) 1.62.0.1300
www.malwarebytes.org

Version de la base de données: v2012.08.03.03

Windows 7 x86 NTFS
Internet Explorer 9.0.8112.16421
Elina :: ELINA-PC [administrateur]

Protection: Activé

03/08/2012 12:11:15
mbam-log-2012-08-03 (12-11-15).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 229166
Temps écoulé: 9 minute(s), 41 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 5
C:\Users\Elina\AppData\Local\Temp\gnquggbnst.exe (Trojan.Phex.THAGen6) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Elina\AppData\Local\Temp\vohigzkbcn.exe (Trojan.Phex.THAGen6) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Elina\AppData\Local\Temp\mzyitcylscgyexywtgtocu.exe (Trojan.Phex.THAGen6) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Elina\AppData\Local\Temp\kecmkjekfxzuskwkhgqhrcr.exe (Trojan.Phex.THAGen6) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Elina\AppData\Local\Temp\d5acb613.tmp (Trojan.Phex.THAGen6) -> Mis en quarantaine et supprimé avec succès.

(fin)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Merciii vraiment à vous de m'aider, je commencais à paniquer!
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
3 août 2012 à 14:38
bien

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista/Seven )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message


0
Voilà le ZHPdiag

http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120803_k13h8t6h11v9
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
3 août 2012 à 14:57
Yop

Tu peux fixer le MBR aussi avec l'onglet "MBR" de RogueKiller, cliquer sur Fix avec le physicalDrive 0

Salut MDG ;)
0
Oh c'est toi qui a crée roguekiller?
Mercii j'ai pu sauver la dernière version de ma thèse grace à toi!
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
3 août 2012 à 15:06
De rien ;)
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
3 août 2012 à 15:16
Tu as vu le fix MBR? Parce que si tu le fais pas, l'infection va être réinstallée par le rootkit
0
Non je viens d'essayer mais quand je mets le physical drive à zéro dans l'onglet "MBR", je ne trouve pas où je peux cliquer sur Fix
0
Et quand je clique sur MBRdrive, ça me mets impossible de réparer
0
Voilà le ZHPdiag

http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120803_k13h8t6h11v9
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
3 août 2012 à 17:14
hello Tigzy

...............

Attention, avant de commencer, lit attentivement la procédure, et imprime la

Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix



Télécharge ComboFix de sUBs que tu renommes ton prénom.exe sur ton Bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\

---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt



0