Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

Faux Sécurity Protection !!

 

LOGICIELS : michel69 et 125 utilisateurs inconnus
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

Faux Sécurity Protection !!

Prévenir les modérateurs en cas d'abus 
shika25
shika25
  1. Posté le 28/05/2011 à 08:14:31  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjours à tous, depuis hier, une fenetre security protection s'ouvre sur ma session et m'empêche d'exécuter des taches (aller sur internet ...). Je dois ouvrir une autre session pour me connecter et cela m'énerve vraiment. Si quelqu'un pourrai m'aider, se serai vraiment sympa de sa part, parce que là, je suis désespéré.

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/05/2011 à 08:18:37  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut shika25, bienvenu sur 01net


 Télécharge RogueKiller (par tigzy) sur le bureau :
 http://www.sur-la-toile.com/Ro [...] Killer.exe

 - Fermes les applications et programmes en cours.
 - Double clique sur RogueKiller.exe pour lancer le programme
 (Vista/Seven - Faire un clique droit sur RogueKiller.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme)
 - Lorsque demandé, taper 1 et valider
 - Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste le rapport
 - Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe


 @++   :)

(Publicité)
shika25
  1. Posté le 28/05/2011 à 08:42:47  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Merci de la réponse rapide^^. Voila le rapport :

 RogueKiller V5.1.8 [27/05/2011] par Tigzy
 contact sur http://www.sur-la-toile.com
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html

 Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
 Demarrage : Mode normal
 Utilisateur: Florian [Droits d'admin]
 Mode: Recherche -- Date : 28/05/2011 10:41:57

 Processus malicieux: 1
 [ROGUE ProgFiles] eorezo.exe -- c:\program files\eorezo\eorezo.exe -> KILLED

 Entrees de registre: 6
 [SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Florian\AppData\Roa​ming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
 [SUSP PATH] HKCU\[...]\Run : Security Protection (C:\Users\Florian\AppData\Roam​ing\defender.exe) -> FOUND
 [ROGUE ProgFiles] HKLM\[...]\Run : eorezo ("C:\Program Files\EoRezo\eorezo.exe" ) -> FOUND
 [SUSP PATH] HKUS\S-1-5-21-3438665771-14728​31201-3542633431-1000[...]\Run : cacaoweb ("C:\Users\Florian\AppData\Roa​ming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
 [SUSP PATH] HKUS\S-1-5-21-3438665771-14728​31201-3542633431-1000[...]\Run : Security Protection (C:\Users\Florian\AppData\Roam​ing\defender.exe) -> FOUND
 [SUSP PATH] HKLM\[...]\RunOnce : SoftwareHelper (C:\Users\Florian\AppData\Roam​ing\EoRezo\EoRezo\SoftwareUpda​teHP.exe -runonce) -> FOUND

 Fichier HOSTS:


 Termine : << RKreport[1].txt >>
 RKreport[1].txt

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/05/2011 à 15:12:54  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut shika25


 Relance RogueKiller avec l'option 2 et poste le rapport...


 herisson41​-7 Télécharge et installe MalwareByte's Anti-Malware
 http://www.01net.com/telecharg [...] 44096.html

 herisson41​-7 Mets le à jour (Important)

 herisson41​-7 Double clique sur le raccourci de MalwareByte's Anti-Malware qui est sur le bureau.
 herisson41​-7 Sélectionne Exécuter un examen complet si ce n'est pas déjà fait
 herisson41​-7 Clique sur Rechercher

 herisson41​-7 Une fois le scan terminé, une fenêtre s'ouvre, clique sur  sur Ok

 herisson41​-7 Si MalwareByte's n'a rien détecté, clique sur Ok  Un rapport va apparaître ferme-le.

 herisson41​-7 Si MalwareByte's a détecté des infections, clique sur Afficher les résultats  ensuite sur Supprimer la sélection

 herisson41​-7 Enregistre le rapport sur ton Bureau comme cela il sera plus facile à retrouver, poste ensuite ce rapport.

 Note : Si MalwareByte's  a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok

 Tutoriel pour MalwareByte's ici :
 http://www.malekal.com/tutoria [...] alware.php


 @++   :)

shika25
  1. Posté le 28/05/2011 à 17:24:16  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Voila le rapport pour Rogue Killer :

 RogueKiller V5.1.8 [27/05/2011] par Tigzy
 contact sur http://www.sur-la-toile.com
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html

 Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
 Demarrage : Mode normal
 Utilisateur: Florian [Droits d'admin]
 Mode: Suppression -- Date : 28/05/2011 17:45:12

 Processus malicieux: 0

 Entrees de registre: 4
 [SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\Florian\AppData\Roa​ming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
 [SUSP PATH] HKCU\[...]\Run : Security Protection (C:\Users\Florian\AppData\Roam​ing\defender.exe) -> DELETED
 [ROGUE ProgFiles] HKLM\[...]\Run : eorezo ("C:\Program Files\EoRezo\eorezo.exe" ) -> DELETED
 [SUSP PATH] HKLM\[...]\RunOnce : SoftwareHelper (C:\Users\Florian\AppData\Roam​ing\EoRezo\EoRezo\SoftwareUpda​teHP.exe -runonce) -> DELETED

 Fichier HOSTS:


 Termine : << RKreport[1].txt >>
 RKreport[1].txt

(Publicité)
shika25
  1. Posté le 28/05/2011 à 17:25:59  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Et pour l'autre rapport, il a pas voulut s'enregistrer --'. Je dois refaire un scan ?

shika25
  1. Posté le 28/05/2011 à 17:36:04  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Enfaîte je l'ai, il était sur l'autre session :




 Windows 6.1.7600
 Internet Explorer 8.0.7600.16385

 28/05/2011 19:17:10
 mbam-log-2011-05-28 (19-17-10).txt

 Type d'examen: Examen complet (C:\|Q:\|)
 Elément(s) analysé(s): 255614
 Temps écoulé: 1 heure(s), 14 minute(s), 6 seconde(s)

 Processus mémoire infecté(s): 0
 Module(s) mémoire infecté(s): 0
 Clé(s) du Registre infectée(s): 11
 Valeur(s) du Registre infectée(s): 0
 Elément(s) de données du Registre infecté(s): 0
 Dossier(s) infecté(s): 1
 Fichier(s) infecté(s): 18

 Processus mémoire infecté(s):
 (Aucun élément nuisible détecté)

 Module(s) mémoire infecté(s):
 (Aucun élément nuisible détecté)

 Clé(s) du Registre infectée(s):
 HKEY_CLASSES_ROOT\CLSID\{C10DC​1F4-CCDF-4224-A24D-B23AFC3573C​8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CLASSES_ROOT\EoEngineBHO.​EOBHO.1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CLASSES_ROOT\EoEngineBHO.​EOBHO (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Explorer\Browser Helper Objects\{C10DC1F4-CCDF-4224-A2​4D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Ext\Settings\{C10DC1F4-CCDF-42​24-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Ext\Stats\{C10DC1F4-CCDF-4224-​A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CLASSES_ROOT\TypeLib\{18A​F7201-4F14-4BCF-93FE-45617CF25​9FF} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CLASSES_ROOT\Interface\{D​F76E9B7-35EC-46FC-AF56-5B79DED​9D64F} (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\Software\EoR​ezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Eo​Rezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Uninstall\eoRezo_is1 (Rogue.Eorezo) -> Quarantined and deleted successfully.

 Valeur(s) du Registre infectée(s):
 (Aucun élément nuisible détecté)

 Elément(s) de données du Registre infecté(s):
 (Aucun élément nuisible détecté)

 Dossier(s) infecté(s):
 c:\program files\eoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.

 Fichier(s) infecté(s):
 c:\program files\eoRezo\eorezobho.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\program files\eoRezo\eorezo.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Local​\microsoft\Windows\temporary internet files\Content.IE5\UG8TAMYA\73[1].exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Local​\Temp\B194.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Local​\Temp\36DB.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Roami​ng\Adobe\plugs\mmc6224299.txt (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Roami​ng\EoRezo\EoRezo\softwareupdat​e.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Roami​ng\EoRezo\EoRezo\softwareupdat​ehp.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Invité\Desktop\rk_qua​rantine\eorezo.exe.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Invité\Desktop\rk_qua​rantine\softwareupdatehp.exe.v​ir (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Invité\downloads\rk_q​uarantine\eorezo.exe.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Invité\downloads\rk_q​uarantine\softwareupdatehp.exe​.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Roami​ng\defender.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Local​\Temp\0.15101048397896666.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
 c:\Users\Florian\AppData\Roami​ng\Adobe\plugs\mmc195.exe (Trojan.Agent) -> Quarantined and deleted successfully.
 c:\program files\eoRezo\confmedia.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\program files\eoRezo\unins000.dat (Rogue.Eorezo) -> Quarantined and deleted successfully.
 c:\program files\eoRezo\unins000.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.


 Voila.

 PS : Tout remarche normalement, je te remercie beaucoup, je sais pas ce que j'airai fais sinon^^

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/05/2011 à 19:40:30  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut shika25


 On va faire une vérification du PC :

 Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.

 - Quitte les applications en cours afin de ne pas interrompre le scan.
 - Faire double clique sur OTL.exe présent sur le bureau pour lancer le programme
 Vista/Seven -- Faire un clique droit sur OTL.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme
 - Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport standard". Fais de même avec "Tous les utilisateurs" à coté.
 - Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".

 Ne modifie pas les autres paramètres !

 Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "

 netsvcs
 msconfig
 safebootminimal
 safebootnetwork
 activex
 drivers32
 %SYSTEMDRIVE%\*.*
 %SYSTEMDRIVE%\*.exe
 %PROGRAMFILES%\*.*
 %PROGRAMFILES%\*.
 /md5start
 volsnap.sys
 hidserv.dll
 appmgmts.dll
 eventlog.dll
 winlogon.exe
 scecli.dll
 netlogon.dll
 cngaudit.dll
 sceclt.dll
 ntelogon.dll
 logevent.dll
 iaStor.sys
 nvstor.sys
 atapi.sys
 IdeChnDr.sys
 viasraid.sys
 AGP440.sys
 vaxscsi.sys
 nvatabus.sys
 viamraid.sys
 wininet.dll
 wininit.exe
 nvata.sys
 nvgts.sys
 iastorv.sys
 ViPrt.sys
 eNetHook.dll
 explorer.exe
 svchost.exe
 userinit.exe
 qmgr.dll
 ws2_32.dll
 proquota.exe
 imm32.dll
 kernel32.dll
 ndis.sys
 autochk.exe
 spoolsv.exe
 xmlprov.dll
 ntmssvc.dll
 mswsock.dll
 Beep.SYS
 ntfs.sys
 termsrv.dll
 sfcfiles.dll
 st3shark.sys
 winlogon.exe
 wininit.ini
 /md5stop
 %systemroot%\*. /mp /s
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\System32\config\*​.sav
 c:\$recycle.bin\*.* /s


 - Clique sur le bouton Analyse.
 - Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).

 Utilise cjoint.com pour poster en lien tes rapports :
 http://cjoint.com/

 - Clique sur Parcourir pour aller chercher le rapport OTL.txt sur le bureau
 - Clique sur Ouvrir ensuite sur Créer le lien Cjoint

 - Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.

 Après fais de même avec l'autre rapport Extras.txt


 @++   :)

(Publicité)
 Page :
1

Aller à :
 

Sujets relatifs
Homeland security Protection contre les infection 2013
Faux message d'hadopi/DCPI bloquante Pc pc infecte par un faux (!?) l antivirus :
Faux positif Kaspersky, F-secure (Backdoor.Win32.Agent.afqs) ouverture intempestive faux antivirus plus internet
ça peut etre un faux positif ? Faux spyware, vrai virus ?
Pop up intempestives : faux antispyware virus ou faux virus, alerte rémanente au démarrage win 7(resolu )
Plus de sujets relatifs à : Faux Sécurity Protection !!

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
Demande de diagnostic de mon ordinateur 3
hacked by godzilla 28
mon pc plante beaucoup trop et devient tres lent 1
Un truc bizarre sur ma machine 27
bonjour analyse hijackthis 0