Supprimer quoi apres le scan de RoggueKiller

Fermé
wimedi Messages postés 1 Date d'inscription vendredi 3 octobre 2014 Statut Membre Dernière intervention 3 octobre 2014 - 3 oct. 2014 à 01:04
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 3 oct. 2014 à 11:34
Bonjour,
j'utilise Rogue killer pour la premiere fois. Mon Windows 7 pro semble etre corrompu.

Je ne sais pas ce qu'il faut cocher avant suppression.
RogueKiller V9.2.13.0 [Sep 25 2014] par Adlice Software
Mail : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site Web : https://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/

Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Démarrage : Mode normal
Utilisateur : Mohammedi [Droits d'admin]
Mode : Recherche -- Date : 10/02/2014 23:57:29

¤¤¤ Processus malicieux : 2 ¤¤¤
[Suspicious.Path] explorer.exe -- C:\Users\MOHAMM~1\AppData\Local\Temp\AQShell32.dll[7] -> DECHARGÉE
[Suspicious.Path] explorer.exe -- C:\Users\MOHAMM~1\AppData\Local\Temp\AQOle32.dll[7] -> DECHARGÉE

¤¤¤ Entrées de registre : 32 ¤¤¤
[PUM.Proxy] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings | ProxyEnable : 1 -> TROUVÉ
[PUM.Proxy] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings | ProxyServer : localhost:8123 -> TROUVÉ
[PUM.Dns] HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{E904A671-D829-43BF-9AE7-65B0C2E86E68} | NameServer : 208.69.150.250,208.69.150.252 -> TROUVÉ
[PUM.Dns] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{E904A671-D829-43BF-9AE7-65B0C2E86E68} | NameServer : 208.69.150.250,208.69.150.252 -> TROUVÉ
[PUM.Dns] HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{E904A671-D829-43BF-9AE7-65B0C2E86E68} | NameServer : 208.69.150.250,208.69.150.252 -> TROUVÉ
[PUM.Policies] HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableCMD : 0 -> TROUVÉ
[PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> TROUVÉ
[PUM.Desktop] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.StartMenu] HKEY_USERS\S-1-5-21-3788421850-706070181-3230776195-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0 -> TROUVÉ
[PUM.DesktopIcons] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier HOSTS : 0 [Too big!] ¤¤¤

¤¤¤ Antirootkit : 19 (Driver: CHARGE) ¤¤¤
[SSDT:Addr(Hook.SSDT)] NtAssignProcessToJobObject[43] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad699a0
[SSDT:Addr(Hook.SSDT)] NtCreateThread[87] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad69a20
[SSDT:Addr(Hook.SSDT)] NtProtectVirtualMemory[215] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad69ab0
[SSDT:Addr(Hook.SSDT)] NtSetContextThread[316] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad69920
[ShwSSDT:Addr(Hook.Shadow)] NtGdiAlphaBlend[7] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ab90
[ShwSSDT:Addr(Hook.Shadow)] NtGdiBitBlt[14] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ad50
[ShwSSDT:Addr(Hook.Shadow)] NtGdiMaskBlt[237] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ace0
[ShwSSDT:Addr(Hook.Shadow)] NtGdiOpenDCW[243] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad5c990
[ShwSSDT:Addr(Hook.Shadow)] NtGdiPlgBlt[247] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ac00
[ShwSSDT:Addr(Hook.Shadow)] NtGdiStretchBlt[302] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ab20
[ShwSSDT:Addr(Hook.Shadow)] NtGdiTransparentBlt[308] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6ac70
[ShwSSDT:Addr(Hook.Shadow)] NtUserGetClipboardData[408] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6adb0
[ShwSSDT:Addr(Hook.Shadow)] NtUserGetForegroundWindow[423] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6aa50
[ShwSSDT:Addr(Hook.Shadow)] NtUserQueryWindow[515] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6a950
[ShwSSDT:Addr(Hook.Shadow)] NtUserSetClipboardData[543] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad5ca50
[ShwSSDT:Addr(Hook.Shadow)] NtUserWindowFromPoint[629] : C:\Windows\System32\drivers\WRkrn.sys @ 0x8ad6a9c0
[Filter(Kernel.Filter)] \Driver\atapi @ \Device\Ide\IdeDeviceP1T0L0-1 : \Driver\cdrom @ \Device\CdRom0 (\SystemRoot\System32\drivers\NETIO.SYS)
[Filter(Kernel.Filter)] \Driver\atapi @ Unknown : \Driver\diskpt @ Unknown (\SystemRoot\SYSTEM32\drivers\diskpt.sys)
[Filter(Kernel.Filter)] \Driver\Disk @ Unknown : \Driver\diskpt @ Unknown (\SystemRoot\SYSTEM32\drivers\diskpt.sys)

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543225L9SA00 ATA Device +++++
--- User ---
[MBR] 49d5648b08868dc1f61d3838d20d48a7
[BSP] 4bc7c4067b3a928dfbe6c58bb0f42561 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 44900 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 92162048 | Size: 90000 MB
3 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 276482048 | Size: 103473 MB
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_DEL_10022014_233135.log - RKreport_DEL_10022014_234231.log - RKreport_SCN_10022014_231731.log - RKreport_SCN_10022014_234115.log


A voir également:

3 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 631
3 oct. 2014 à 08:05
Salut,

Les cases PUM.Proxy

et à la limite :

Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

0
merci Malekai_morte,
ci joint le rapport d'adwcleaner.
# AdwCleaner v3.311 - Rapport créé le 03/10/2014 à 10:06:21
# Mis à jour le 30/09/2014 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Mohammedi - MOHAMMEDI-PC
# Exécuté depuis : C:\Users\Mohammedi\Desktop\adwcleaner_3.311.exe
# Option : Nettoyer

***** [ Services ] *****


***** [ Fichiers / Dossiers ] *****


***** [ Tâches planifiées ] *****


***** [ Raccourcis ] *****


***** [ Registre ] *****


***** [ Navigateurs ] *****

-\\ Internet Explorer v11.0.9600.17280


-\\ Mozilla Firefox v32.0.3 (x86 fr)

[ Fichier : C:\Users\Mohammedi\AppData\Roaming\Mozilla\Firefox\Profiles\np0p2nif.default\prefs.js ]

Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.BUTTON_STRUCTURE", "[{\"b\":221356380,\"c\":\"mindspark.magnify\",\"p\":\"L.0\"},{\"b\":221356381,\"c\":\"mindspark.entersearchterms\",\"p\":\"L.0.0[...]
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.firstKnownVersion", "6.72.4.54260");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.homepage", "hxxp://home.tb.ask.com/index.jhtml?ptb=0B997311-8E03-4B6C-A63C-BD244AD172AE&n=780cbaf1&p2=^XQ^xdm018^YYA^ma&si=CLvjhZDFjcECFfSWtAod_B4Ax[...]
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.initialized", true);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installKeysSource", "LocalStorage");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installType", "XPI");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.contextKey", "");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.installDate", "2014100209");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.partnerId", "^XQ^xdm018^YYA^ma");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.partnerSubId", "CLvjhZDFjcECFfSWtAod_B4AxQ");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.pixelUrl", "hxxp://dictionaryboss.dl.tb.ask.com/install_pixels.jhtml?partner=^XQ^xdm018^YYA^ma&coId=3a7522323537453cb3f52a918381e6b1");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.success", true);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.installation.toolbarId", "0B997311-8E03-4B6C-A63C-BD244AD172AE");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.isCompliantUninstallImplementation", true);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.lastActivePing", "1412262048411");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.lastKnownVersion", "6.72.4.54260");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.options.defaultSearch", false);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.options.homePageEnabled", false);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.options.keywordEnabled", false);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.options.tabEnabled", false);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.partnerPixelFired", true);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.successUrl", "hxxp://download.dictionaryboss.com/installComplete.jhtml");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.toolbarCollapsed", true);
Ligne Supprimée : user_pref("extensions.toolbar.mindspark._v4Members_.weather.location", "10001");
Ligne Supprimée : user_pref("extensions.toolbar.mindspark.lastInstalled", "***@***");

-\\ Google Chrome v

*************************

AdwCleaner[R0].txt - [6870 octets] - [27/07/2014 20:32:19]
AdwCleaner[R1].txt - [1716 octets] - [13/08/2014 16:39:40]
AdwCleaner[R2].txt - [1208 octets] - [16/09/2014 03:01:11]
AdwCleaner[R3].txt - [1752 octets] - [01/10/2014 16:34:25]
AdwCleaner[R4].txt - [4387 octets] - [03/10/2014 09:55:59]
AdwCleaner[R5].txt - [4388 octets] - [03/10/2014 09:56:49]
AdwCleaner[R6].txt - [4448 octets] - [03/10/2014 10:00:02]
AdwCleaner[S0].txt - [6243 octets] - [27/07/2014 20:33:05]
AdwCleaner[S1].txt - [1788 octets] - [13/08/2014 16:41:48]
AdwCleaner[S2].txt - [1823 octets] - [01/10/2014 16:36:50]
AdwCleaner[S3].txt - [4419 octets] - [03/10/2014 10:06:21]

########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [4479 octets] ##########
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 631
3 oct. 2014 à 11:34
Pas grand chose :)

Pour vérifier :


Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Faire un clic droit sur le lien suivant http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ puis enregistrer le lien sous.
* En haut à gauche, prendre bureau et enregistrer le fichier.
* Double-cliquez sur OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ipconfig /all /c
ping www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE


0