Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

virus ukash

 

kev59400 PRODUITS : kadirbaba007 et 1 utilisateur anonyme
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

virus ukash

Prévenir les modérateurs en cas d'abus 
jessmill76​570
jessmill76570
  1. Posté le 02/11/2012 à 08:25:48  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bjr, j'ai chopé le virus ukash et rien à faire j'arrive pas à m'en débarasser. J'ai tout fait mode sans echec, mode sans échec avec réseau, invite commande, MSConfig... la page du virus s'affiche toujours donc je ne peux pas lancer rogue killer. Que faire ? Pouvez-vous m'aider ? Un grand merci d'avance

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 02/11/2012 à 11:24:12  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello: jessmill76570

 Si tu n'arrive pas à accéder au Bureau (page noire ou ton pb)


 > Effectue à l'aide ton clavier un [Ctrl + Alt + Suppr] pour obtenir le Gestionnaire des tâches.

 Dans le Gestionnaire > Onglet 'Applications' > Bouton 'Nouvelle tâche...'
 Dans la fenêtre d'exécution tape explorer.exe et valide.
 Cela ouvrira ton Bureau normalement.

 si çà fonctionne
 dans l'ordre

 1/ roguekiller suppression enregistre dans ton bloc notes

 2/ malwarebytes exam complet enregistre bloc notes

 3/
 Scan du PC et recherche des infections.

 * Télécharge OTL sur ton Bureau.

 * Assure-toi d'avoir fermé toutes les applications en court de fonctionnement.

 * Fait un double-clic sur l'icône d'OTL pour le lancer.
 (Vista/Seven faire un clic-droit sur l'icône d'OTL et choisir "Exécuter en tant qu'administrateur" )

 * Quand l'interface d'OTL apparaîtra, assure toi que dans la section "Rapport" (en haut à droite) que la case "Rapport minimal" soit cochée.

 * Copies et colles le contenu de la citation ci-dessous dans le cadre se nommant "Personnalisation" :
 



 
 netsvcs
 msconfig
 activex
 drivers32
 %systemroot%\*. /mp /s
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %alluserprofile%\application data\*.
 %alluserprofile%\application data\*.exe /s
 %appdata%\*.
 %appdata%\*.exe /s
 %systemdrive%\*.
 %systemdrive%\*.exe
 %programfiles%\*.
 /md5start
 explorer.exe
 userinit.exe
 winlogon.exe
 eventlog.dll
 netlogon.dll
 nvrd32.sys
 /md5stop
 savembr:0
 createrestorepoint
 



 * Cliques sur le bouton "Analyse" (en haut à gauche).

 * Laisse le scan aller jusqu'à son terme sans te servir du PC.

 * A la fin du scan un ou deux rapports vont s'ouvrir : "OTL.Txt" et "Extras.Txt"(dans certains cas).

 Nota : Les rapports sont également présents sur le Bureau et sauvegardés dans le dossier 'C:\_OTL'.

 Hébergement des rapports.

 1 - Connecte toi ici --> Cjoint.com

 2 - Clique sur le bouton Parcourir... et recherche dans l'arborescence ton premier rapport 'OTL.txt' sur le Bureau et sélectionne le.

 3 - Clique ensuite sur le bouton Créer le lien Cjoint et patiente quelques secondes afin d'obtenir le lien de partage que tu devras

 me transmettre après avoir effectué un clic droit dessus > Copier le raccourci. Celui-ci ressemblera à ceci : http://cjoint.com/?BHpjGhPqPRB

 * Effectue les même étapes pour le rapport 'Extras.txt'.

 donne le lien

 les 3 a la fin  ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
(Publicité)
jessmill76570
  1. Posté le 02/11/2012 à 21:34:50  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
un grand merci à toi did80 car tu m'as permis de me débarasser de ce satané virus.


 voici les rapports :

 RogueKiller V8.2.1 [29/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
 Demarrage : Mode normal
 Utilisateur : jessmill [Droits d'admin]
 Mode : Recherche -- Date : 02/11/2012 21:04:57

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 0 ¤¤¤

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 ::1             localhost


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: WDC WD64 00AAKS-22A7B SCSI Disk Device +++++
 --- User ---
 [MBR] 2846687dc9974fa1a781f799caf7be​a9
 [BSP] ee2240520579f2f44a675d883b9486​a7 : Acer tatooed MBR Code
 Partition table:
 0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 295508 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 638756864 | Size: 298586 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 Termine : << RKreport[1].txt >>
 RKreport[1].txt

 RogueKiller V8.2.1 [29/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
 Demarrage : Mode normal
 Utilisateur : jessmill [Droits d'admin]
 Mode : Suppression -- Date : 02/11/2012 21:05:20

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 0 ¤¤¤

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 ::1             localhost


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: WDC WD64 00AAKS-22A7B SCSI Disk Device +++++
 --- User ---
 [MBR] 2846687dc9974fa1a781f799caf7be​a9
 [BSP] ee2240520579f2f44a675d883b9486​a7 : Acer tatooed MBR Code
 Partition table:
 0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 295508 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 638756864 | Size: 298586 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt

 RogueKiller V8.2.1 [29/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
 Demarrage : Mode normal
 Utilisateur : jessmill [Droits d'admin]
 Mode : Suppression -- Date : 02/11/2012 21:05:41

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 0 ¤¤¤

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 ::1             localhost


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: WDC WD64 00AAKS-22A7B SCSI Disk Device +++++
 --- User ---
 [MBR] 2846687dc9974fa1a781f799caf7be​a9
 [BSP] ee2240520579f2f44a675d883b9486​a7 : Acer tatooed MBR Code
 Partition table:
 0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 295508 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 638756864 | Size: 298586 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 Termine : << RKreport[3].txt >>
 RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt









 lien OTL :
 http://cjoint.com/?BKcvEF1qNfw

 lien extras.txt :
 http://cjoint.com/?BKcvF3RmlQs

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 03/11/2012 à 14:58:48  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
 :hello: jessmill76570

 fais ceci

 
 Ferme toutes les fenêtres actives sur ton PC

 Relance OTL > Clic droit dessus > "Exécuter en tant qu'Administrateur".

 vérifie que la case "Rapport minimal" soit bien cochée.

 Copie et colle le contenu de cette citation (en bleu ) dans la fenêtre "Personnalisation:
 
 :otl
 IE - HKCU\..\SearchScopes\{0ECDF796​-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/?q={ [...] 225f1f71ac    => Toolbar.Babylon
 CHR - Extension: PriceGong = C:\Users\jessmill\AppData\Loca​l\Google\Chrome\User Data\Default\Extensions\bkomka​jifikmkfnjgphkjcfeepbnojok\5.6​.2_0\
 [2009/02/15 18:33:35 | 000,000,000 | ---D | M] -- C:\Users\jessmill\AppData\Roam​ing\iWin    
 O2 - BHO: (Complitly) - {0FB6A909-6086-458F-BD92-1F8EE​10042A0} - C:\Users\jessmill\AppData\Roam​ing\Complitly\Complitly.dll (SimplyGen)    
 O2 - BHO: (Shopping Assistant Plugin) - {1631550F-191D-4826-B069-D9439​253D926} - C:\Program Files\PriceGong\2.5.4\PriceGon​gIE.dll (PriceGong)    
 O33 - MountPoints2\{f46734fd-7f90-11​de-ad24-001d72a8b789}\Shell\Au​toRun\command - "" = 2a.exe    
 O33 - MountPoints2\{f46734fd-7f90-11​de-ad24-001d72a8b789}\Shell\op​en\Command - "" = 2a.exe    
 [2012/01/26 18:25:59 | 000,000,378 | ---- | C] () -- C:\Users\jessmill\Documents - Raccourci.lnk    
 [2012/05/22 17:58:33 | 000,000,000 | ---D | M] -- C:\Users\jessmill\AppData\Roam​ing\Babylon
 [2010/11/08 18:34:37 | 000,000,000 | ---D | M] -- C:\Program Files\GamesBar    => Infection BT (Adware.GamesBar)
 [2012/01/21 16:12:29 | 000,000,000 | ---D | M] -- C:\Program Files\PriceGong    => Infection BT (Adware.PriceGong)
 @Alternate Data Stream - 159 bytes -> C:\ProgramData\TEMP:04E853D4
 @Alternate Data Stream - 152 bytes -> C:\ProgramData\TEMP:C0D722EB
 @Alternate Data Stream - 151 bytes -> C:\ProgramData\TEMP:AF9538BC
 @Alternate Data Stream - 151 bytes -> C:\ProgramData\TEMP:7D2C5D65
 @Alternate Data Stream - 151 bytes -> C:\ProgramData\TEMP:1DDD0008
 @Alternate Data Stream - 150 bytes -> C:\ProgramData\TEMP:CBCE0A92
 @Alternate Data Stream - 150 bytes -> C:\ProgramData\TEMP:C70C12CF
 @Alternate Data Stream - 150 bytes -> C:\ProgramData\TEMP:B310C233
 @Alternate Data Stream - 150 bytes -> C:\ProgramData\TEMP:9756362E
 @Alternate Data Stream - 149 bytes -> C:\ProgramData\TEMP:DD831FA6
 @Alternate Data Stream - 149 bytes -> C:\ProgramData\TEMP:A3F4C22C
 @Alternate Data Stream - 149 bytes -> C:\ProgramData\TEMP:1D60AEC3
 @Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:481DAC2B
 @Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:E4EAA06A
 @Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:E31D4564
 @Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:8DD623B3
 @Alternate Data Stream - 146 bytes -> C:\ProgramData\TEMP:F2F115B4
 @Alternate Data Stream - 146 bytes -> C:\ProgramData\TEMP:0A18093F
 @Alternate Data Stream - 145 bytes -> C:\ProgramData\TEMP:CDA9D806
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:FD20BDA6
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:AC1DA023
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:ABD3B354
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:AB554F94
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:981884E7
 @Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:14168AA3
 @Alternate Data Stream - 143 bytes -> C:\ProgramData\TEMP:EE9409C0
 @Alternate Data Stream - 143 bytes -> C:\ProgramData\TEMP:2A8A3140
 @Alternate Data Stream - 142 bytes -> C:\ProgramData\TEMP:38317199
 @Alternate Data Stream - 142 bytes -> C:\ProgramData\TEMP:1DECED1B
 @Alternate Data Stream - 142 bytes -> C:\ProgramData\TEMP:171AE0BC
 @Alternate Data Stream - 141 bytes -> C:\ProgramData\TEMP:8FF962C6
 @Alternate Data Stream - 140 bytes -> C:\ProgramData\TEMP:CF5483CE
 @Alternate Data Stream - 140 bytes -> C:\ProgramData\TEMP:C085F80B
 @Alternate Data Stream - 139 bytes -> C:\ProgramData\TEMP:B8EA2C49
 @Alternate Data Stream - 139 bytes -> C:\ProgramData\TEMP:A9B2AAD0
 @Alternate Data Stream - 139 bytes -> C:\ProgramData\TEMP:2FF4577A
 @Alternate Data Stream - 137 bytes -> C:\ProgramData\TEMP:593E515D
 @Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:E60D24D7
 @Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:9296EC11
 @Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:895798AD
 @Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:FE74DAB1
 @Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:A42A9F39
 @Alternate Data Stream - 134 bytes -> C:\ProgramData\TEMP:9950163C
 @Alternate Data Stream - 134 bytes -> C:\ProgramData\TEMP:79F970BE
 @Alternate Data Stream - 134 bytes -> C:\ProgramData\TEMP:6FCD73D7
 @Alternate Data Stream - 134 bytes -> C:\ProgramData\TEMP:51A22C60
 @Alternate Data Stream - 133 bytes -> C:\ProgramData\TEMP:8CE601F5
 @Alternate Data Stream - 133 bytes -> C:\ProgramData\TEMP:273A8657
 @Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:BD2054EF
 @Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:730BC923
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:F7E353AA
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:E62BE020
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:5A13AEC2
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:541F9F51
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:0EE601C7
 @Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:0E660858
 @Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:55F142C1
 @Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:527D9577
 @Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:ED45A20F
 @Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:4CA7FA57
 @Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:F52EE417
 @Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:5199C971
 @Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:C482F8D4
 @Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:DE33A453
 @Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:94B65E3C
 @Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:5014D98F
 @Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:23B8DEE6
 @Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:E6433F27
 @Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:CAFB99F9
 @Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:5E3FBF9D
 @Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:49F896E9
 @Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:48372097
 @Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:D61069DE
 @Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:90E3641D
 @Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:232300C2
 @Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:33C7F7F2
 @Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:275EB145
 @Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:90FE524C
 @Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:898C038B
 @Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:0E640041
 @Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:E21C71E5
 @Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:B723C5EF
 @Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:1013B07C
 @Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:F86CC73E
 @Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:60D735B2
 @Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:99A72E3A
 @Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:C337006C
 @Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:F79CBFC4
 @Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:131C0EE9
 @Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:FF818E2B
 @Alternate Data Stream - 107 bytes -> C:\ProgramData\TEMP:77846FFE
 @Alternate Data Stream - 105 bytes -> C:\ProgramData\TEMP:4F636E25

 :files
 C:\Users\jessmill\AppData\Roam​ing\Complitly\Complitly.dll
 C:\Program Files\PriceGong\2.5.4\PriceGon​gIE.dll
 C:\Users\jessmill\AppData\Roam​ing\Babylon
 C:\Program Files\GamesBar
 C:\Program Files\PriceGong

 :Commands

 [EMPTYFLASH]
 [emptytemp]  
 


 Clique sur le bouton "Correction".

 Ne touche plus au PC avant son redémarrage en mode normal.
 
 A l'ouverture du PC un rapport va s'ouvrir --> 04212011_xxxxxx.log ... Si ce n'est le cas tu le retrouveras sous le même nom sur le Bureau ou alors dans son dossier --> C:\_OTL
 Copie et colle ici en réponse le contenu de ce rapport ;)
 

 




---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
 Page :
1

Aller à :
 

Sujets relatifs
Virus Ukash - gendarmerie nationale [résolu] Invasion virus, plus de connection internet! (RESOLU)
virus porn.exe et sexy.exe virus ou autre ? malgrès le blocage trafic internet continue
Virus Michael Jackson  
Plus de sujets relatifs à : virus ukash

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
Pb Uniblue DiverScanner sur Spybot S&D 32
pb virus_probable au clavier 6
Virus Ukash 7
Malwarebytes et supprimer ? 2
Problème au démarrage du PC [Résolu] 25