virus office central lutte contre la criminalité ....

Si vous avez des infections (Virus/Vers/Malware spywares, pubs etc... :)

Modérateurs: Mods Windows, Helper

virus office central lutte contre la criminalité ....

Messagepar daguesseau » 04 Juil 2012 11:57

Bonjour,

ma femme qui voulait regarder ses séries sur le net vient de voir son ordinateur bloqué avec un message de l'office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.
un paiement d'amende lui est demandé

nous sommes sous Windows seven et j'aurais besoin de votre aide pour virer ce malwere

pour info le message apparaît systématiquement à l'allumage du pc et il parait impossible de faire quoi que ce soit.

avez vous un tutorial pour moi?

merci!

daguesseau
 
Messages: 4
Inscription: 04 Juil 2012 11:44

Re: virus office central lutte contre la criminalité ....

Messagepar Malekal_morte » 04 Juil 2012 12:39

Salut,


Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, <gras>choisis Mode sans échec avec prise en charge du réseau</gras> et appuye sur la touche entrée du clavier.

[*] Télécharger sur le bureau http://www.sur-la-toile.com/RogueKiller/ (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Stop publicités - popups intempestives

S'inscrire à la newsletters malekal.com

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
 
Messages: 66731
Inscription: 10 Sep 2005 13:57

Re: virus office central lutte contre la criminalité ....

Messagepar daguesseau » 04 Juil 2012 13:27

merci c'est super gentil j'essaie et je te dis comment ça s'est passé

daguesseau
 
Messages: 4
Inscription: 04 Juil 2012 11:44

Re: virus office central lutte contre la criminalité ....

Messagepar daguesseau » 04 Juil 2012 18:22

ci joint les rapports ( il y en a 3) suite à lexécution de la procédure
le pc fonctionne un grand merci!

RogueKiller V7.6.2 [02/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Aurélie [Droits d'admin]
Mode: Recherche -- Date: 04/07/2012 14:26:51

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] ctfmon.lnk @Aurélie : C:\Windows\System32\rundll32.exe|C:\Users\AURLIE~1\AppData\Local\Temp\roper0dun.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS542516K9SA00 ATA Device +++++
--- User ---
[MBR] 69c6a7250d7dded0aee98f76df6b1e54
[BSP] c83f6d3cdea8c218388548da794008b8 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 10001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482875 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 176763195 | Size: 66315 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt



RogueKiller V7.6.2 [02/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Aurélie [Droits d'admin]
Mode: Suppression -- Date: 04/07/2012 14:28:34

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤
[SUSP PATH] ctfmon.lnk @Aurélie : C:\Windows\System32\rundll32.exe|C:\Users\AURLIE~1\AppData\Local\Temp\roper0dun.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS542516K9SA00 ATA Device +++++
--- User ---
[MBR] 69c6a7250d7dded0aee98f76df6b1e54
[BSP] c83f6d3cdea8c218388548da794008b8 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 10001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482875 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 176763195 | Size: 66315 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

RogueKiller V7.6.2 [02/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Aurélie [Droits d'admin]
Mode: Suppression -- Date: 04/07/2012 14:31:16

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS542516K9SA00 ATA Device +++++
--- User ---
[MBR] 69c6a7250d7dded0aee98f76df6b1e54
[BSP] c83f6d3cdea8c218388548da794008b8 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 63 | Size: 10001 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482875 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 176763195 | Size: 66315 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

daguesseau
 
Messages: 4
Inscription: 04 Juil 2012 11:44

Re: virus office central lutte contre la criminalité ....

Messagepar angelique » 04 Juil 2012 19:06

ç'est OK ?

tu peux supprimer RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt et le dossier de quarantaine RK-quarantine


Il faut lire ces instructions sinon ça reviendra !!!!


===> Prendre le temps de lire :: http://forum.malekal.com/les-exploits-s ... t3563.html


Image Lire sécuriser FireFox:: http://www.malekal.com/securiser_Firefox.php

Donc FireFox + Adblock + Noscript

• Firefox: http://www.mozilla.org/fr/firefox/new/

• Adblock: https://addons.mozilla.org/en-US/firefo ... lock-plus/

List FR + EasyList << à mettre à jour regulièrement

• Noscript: https://addons.mozilla.org/en-US/firefo ... /noscript/

Maitriser Noscript:





A LIRE

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash


Image Téléchargez TFC par OldTimer sur votre Bureau à utiliser régulierement :
http://oldtimer.geekstogo.com/TFC.exe

* Faites un double clic (clic droit executer en tant qu'administrateur avec vista\7) sur TFC.exe pour le lancer.
* L'outil va fermer tous les programmes lors de son exécution, donc vérifiez que vous avez sauvegardé tout votre travail en cours avant de commencer.
* Cliquez sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle vous supprimez vos fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laissez le programme s'exécuter sans l'interrompre.
* Lorsqu'il a terminé, l'outil devrait faire redémarrer votre système; sinon redemarre manuellement
Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
http://angelik.altervista.org/
Partout sur la planète, de la qualité sans Pubs Image ST_Malo_SinSing -- http://sing-sing.org/confort2.pls
Image > http://war.str3am.com:7970/
ImageCompte_Joint_avec_mon_Mec

Avatar de l’utilisateur
angelique
Geek à longue barbe
Geek à longue barbe
 
Messages: 23403
Inscription: 28 Fév 2008 14:58
Localisation: Breizhilienne

Re: virus office central lutte contre la criminalité ....

Messagepar vincent91 » 28 Nov 2012 20:30

Voici le rapport d'erreur que je reçois sur roguekiller :

RogueKiller V8.3.1 [Nov 26 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/fi ... guekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : VINC [Droits d'admin]
Mode : Suppression -- Date : 28/11/2012 19:27:47

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : tempHome (C:\Users\VINC\AppData\Local\Temp\racourci.vbe) -> SUPPRIMÉ
[STARTUP][SUSP PATH] Protection.lnk @VINC : C:\Users\VINC\Protection.exe -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{21C42085-5B30-4FD4-812E-9494811D1750} : NameServer (129.104.201.53,129.104.201.51) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{21C42085-5B30-4FD4-812E-9494811D1750} : NameServer (129.104.201.53,129.104.201.51) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEKT-60F3T1 ATA Device +++++
--- User ---
[MBR] 57dec8df966b97358640ace92e7d5b1a
[BSP] 8cd0b67a9ff84f30dd40af551dbd6849 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 291360 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 597114880 | Size: 13581 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 624928768 | Size: 103 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_28112012_192747.txt >>
RKreport[1]_S_28112012_192730.txt ; RKreport[2]_D_28112012_192747.txt



que faire selon vous ?

vincent91
 
Messages: 1
Inscription: 28 Nov 2012 20:28

Re: virus office central lutte contre la criminalité ....

Messagepar angelique » 29 Nov 2012 11:07

Créer ton propre sujet !
Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
http://angelik.altervista.org/
Partout sur la planète, de la qualité sans Pubs Image ST_Malo_SinSing -- http://sing-sing.org/confort2.pls
Image > http://war.str3am.com:7970/
ImageCompte_Joint_avec_mon_Mec

Avatar de l’utilisateur
angelique
Geek à longue barbe
Geek à longue barbe
 
Messages: 23403
Inscription: 28 Fév 2008 14:58
Localisation: Breizhilienne


Si vous trouvez le contenu de cette page pertinente, faites +1 :

Publicité

Retourner vers VIRUS : Aide à la désinfection (vers, trojans, spywares, hijack)

Qui est en ligne

Utilisateurs parcourant ce forum: gwann67 et 0 invités

Partenaires du site : Geekeden - OxygenePC.com