Site Officiel

Site Officiel
Site Officiel

mardi 30 octobre 2012

[FR] RogueKiller tutoriel officiel


Le tutoriel a été déplacé ici:
http://www.adlice.com/fr/logiciels/roguekiller/roguekiller-tutoriel-officiel/

Désolé pour le dérangement.

56 commentaires:

  1. Outil puissant mais assez technique (il faut être bien calé en informatique pour comprendre tout l'outil). Pour ma part, c'était ça ou reformatage du PC. Heureusement grâce à RogueKiller tout marche à nouveau. Merci pour cet ange gardien informatique qui, rappelons le, est libre!

    RépondreSupprimer
  2. Superbe outil, il m'a sauver mon PC.

    Très belle initiative, continuez

    RépondreSupprimer
  3. Très bonne outil !

    Merci pour le développement de cette application.

    Une question : pourquoi une Triforce comme icône XD ?

    RépondreSupprimer
  4. je l'ai déjà utiliser 2 fois, et c'est très éfficace.

    RépondreSupprimer
  5. bonjours jai un soucis jai installé ce logiciel sur mon pc windows seven 64 bits mais le carré driver reste rouge quelq un peut m aidé merci

    RépondreSupprimer
    Réponses
    1. C'est normal, le driver ne peut pas être chargé sous OS 64 bits

      Supprimer
  6. Mon MBR est infecté (LL2 KO). Mais PhysicalDrive et MBR RAZ restent désactivés.
    Le système d'exploitation est Windows 7

    RépondreSupprimer
  7. Bonjour,

    J'ai été plusieurs fois confronté au virus qui s'affiche dès l'ouverture d'une session et qui réclame 200€ suite à soit disant un comportement suspect comme la visite de site pédophile avec le logo de la gendarmerie. Je ne connais pas le nom de ce virus (ou trojan je ne suis pas sûr).

    Bref, j'utilise roguekiller pour l'éliminé mais ce n'est pas toujours simple.
    En gros je boot l'ordi avec un CD linux ubuntu pour avoir accès au disque le temps de placer le fichier roguekiller sur le bureau de la session que je compte démarrer. Puis je redémarre l'ordi en comptant sur le fait que le virus ne se lance pas trop vite et j'exécute aussi vite que je peux roguekiller.
    Je doit faire plusieurs essais pour y arriver... et je pense qu'en faisant appel à l'imagination d'une personne charitable il sera sûrement possible de trouver un moyen moins archaïque d'exécuter roguekiller pour que ce soit plus sûre ou plus direct.

    Merci.

    RépondreSupprimer
    Réponses
    1. slt,
      j'ai eu le même problème que toi en mai 2012.
      Heureusement mon voisin était gendarme et m'a expliquer comment faire. Je ne sait plus comment faire mais j'ai pu le supprimer en allant sur ma session invité et en lançant mon antivirus (Antivir), le trojan fut supprimer et aucune donnée n'a été affecter

      Supprimer
  8. Si vous êtes sous windows, ouvrez une session en mode sans echec puis exécutez RogueKiller.
    http://www.commentcamarche.net/faq/5004-windows-demarrage-en-mode-sans-echec

    RépondreSupprimer
  9. vraiment super, j'ai aussi sauvé mes données, j'ai fait un don avec plaisir pour avoir bonne conscience d'utiliser cet outil régulièrement. Merci encore

    RépondreSupprimer
  10. Bonjour à tous
    c'est top je galère depuis une journée et avec ce logiciel ça na pas trainé débarrassé du virus
    merci
    Steed

    RépondreSupprimer
  11. bonjour,
    roguekiller me trouve ceci : Blacklist -services BrowserProtect - puis m'indique où il est situé sur C , est-ce qu'il faut supprimer ?
    MERCI

    RépondreSupprimer
  12. Merci pour cette application !! j'ai réussi a sauver mon ordi en 30 min.. Le temps de chercher depuis Mac comment faire, et transferer le fichier avec clés USB pour mon windows vista car l'acces internet était impossible en mode sans échec. Merci !

    RépondreSupprimer
  13. Bonjour,
    Je tente de supprimer le virus Gendarmerie du PC d'un voisin, mais malgré ce bon outil, rien n'y fait : redémarrage impossible.
    on dirait que RogueKiller ne supprime pas durablement l'infection.
    Une nouvelle variante plus tenace ???

    RépondreSupprimer
  14. Bravo pour l'appli.
    Dans le scan DNS il me trouve un server qui ne correspond à rien (8.8.8.8 4.4.4.4).
    Dois-je supprimer ?

    RépondreSupprimer
  15. Merci a Tigzy pour cet outil formidable

    RépondreSupprimer
  16. Le serveur DNS 8.8.8.8 est celui de Google, pas de problème !

    RépondreSupprimer
  17. Un très grand merci pour un outil aussi magique, si je puis dire. Un logiciel très puissant, et d'un très grand secours. Bravo au concepteur Tigzy.

    RépondreSupprimer
  18. Bonjour,
    Un très grand merci à vous pour ce logiciel qui a sauvé mon ordinateur! Je suis vraiment une bille en informatique et je ne voyais pas comment me débarasser du virus ransomware et votre logiciel a réussi en 2 min, vous êtes simplement génial!
    Juste une question (désolée si cela peut paraître bête) dans la liste de ce que roguekiller a trouvé, comment reconnaître un vrai virus d'un faux positif?
    Merci beaucoup encore une fois de votre aide.
    Sabrina

    RépondreSupprimer
  19. je viens renforcer le sentiment partagé de tous :FORMIDABLE !!!!
    on se sent désarmé quand on se retrouve en face de cette bête sur notre écran: heureusement que vous êtes là , merci au calés en informatique , continuez

    RépondreSupprimer
  20. je démarre en mode sans échec, je lance roguekiller MAIS le trojan UKASH (vous devez payer 100 € blabla) se lance immédiatement et bloque mon écran pendant le prescan ! Comment faire ??

    RépondreSupprimer
    Réponses
    1. J'ai eu aussi ce cas. J'ai fermé la session, puis ré-ouvert.
      En ouvrant le gestionnaire de tache immédiatement après l'ouverture de session puis RogueKiller, j'ai réussi à lancer le scan.

      scan tjs en cours depuis 1 heurs environs.
      Il a rapidement trouvé 2 DNS et 4 entrée dans la regedit.
      Mais la "recherche détournement des droits" me semble très longue...
      Avez-vous une estimation de temps pour le scan?
      Merci

      Supprimer
  21. Outils puissant mais risqué
    Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
    Demarrage : Mode normal
    Utilisateur : RFR [Droits d'admin]
    Mode : Raccourcis RAZ -- Date : 03/05/2013
    Depuis, le dossier boot, bootmgr.exe et bootsec.bak ne sont plus cachés; ( case grisée inactive) Impossible de changer l'attribut car ils sont verrouillés (ni avec options des dossiers, ni en commande cmd, ni avec unlocker ni avec attribute changer
    Une solution?
    Merci

    RépondreSupprimer
    Réponses
    1. http://tigzy.geekstogo.com/forcehide.php

      Supprimer
  22. bonjour,
    merci pour cet outil efficace, que doit on faire des dossiers apparus sur le bureau? fichier txt et RK_quarantine
    peut-on le supprimer?

    cordialement,

    RépondreSupprimer
  23. am i infected ???


    RogueKiller V8.5.4 [Mar 18 2013] by Tigzy
    mail : tigzyRKgmailcom
    Feedback : http://www.geekstogo.com/forum/files/file/413-roguekiller/
    Website : http://tigzy.geekstogo.com/roguekiller.php
    Blog : http://tigzyrk.blogspot.com/

    Operating System : Windows XP (5.1.2600 Service Pack 3) 32 bits version
    Started in : Normal mode
    User : [Admin rights]
    Mode : Scan -- Date : 05/13/2013 14:31:18
    | ARK || FAK || MBR |

    ¤¤¤ Bad processes : 0 ¤¤¤

    ¤¤¤ Registry Entries : 1 ¤¤¤
    [HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> FOUND

    ¤¤¤ Particular Files / Folders: ¤¤¤

    ¤¤¤ Driver : [LOADED] ¤¤¤
    SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA76961C)
    SSDT[41] : NtCreateKey @ 0x8062423A -> HOOKED (Unknown @ 0xBA7695D6)
    SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA769626)
    SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7695CC)
    SSDT[63] : NtDeleteKey @ 0x806246D6 -> HOOKED (Unknown @ 0xBA7695DB)
    SSDT[65] : NtDeleteValueKey @ 0x806248A6 -> HOOKED (Unknown @ 0xBA7695E5)
    SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA769617)
    SSDT[98] : NtLoadKey @ 0x8062645E -> HOOKED (Unknown @ 0xBA7695EA)
    SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7695B8)
    SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7695BD)
    SSDT[177] : NtQueryValueKey @ 0x8062245E -> HOOKED (Unknown @ 0xBA76963F)
    SSDT[193] : NtReplaceKey @ 0x8062630E -> HOOKED (Unknown @ 0xBA7695F4)
    SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D7E -> HOOKED (Unknown @ 0xBA769630)
    SSDT[204] : NtRestoreKey @ 0x80625C1A -> HOOKED (Unknown @ 0xBA7695EF)
    SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA76962B)
    SSDT[237] : NtSetSecurityObject @ 0x805C0636 -> HOOKED (Unknown @ 0xBA769635)
    SSDT[247] : NtSetValueKey @ 0x806227AC -> HOOKED (Unknown @ 0xBA7695E0)
    SSDT[255] : NtSystemDebugControl @ 0x8061820E -> HOOKED (Unknown @ 0xBA76963A)
    SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7695C7)
    S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA76964E)
    S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA769653)

    ¤¤¤ HOSTS File: ¤¤¤
    --> C:\WINDOWS\system32\drivers\etc\hosts

    127.0.0.1 localhost


    ¤¤¤ MBR Check: ¤¤¤

    +++++ PhysicalDrive0: ST3500418AS +++++
    --- User ---
    [MBR] f36d8d4d75977a4e17083accec410ef5
    [BSP] 20efb7c64d30542c790573f9d59cef26 : Windows XP MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 379998 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    Finished : << RKreport[24]_S_05132013_02d1431.txt >>
    RKreport[10]_SC_05132013_02d1357.txt ; RKreport[11]_S_05132013_02d1359.txt ; RKreport[12]_H_05132013_02d1400.txt ; RKreport[13]_PR_05132013_02d1400.txt ; RKreport[14]_DN_05132013_02d1400.txt ;
    RKreport[15]_S_05132013_02d1403.txt ; RKreport[16]_S_05132013_02d1411.txt ; RKreport[17]_S_05132013_02d1415.txt ; RKreport[18]_S_05132013_02d1429.txt ; RKreport[19]_H_05132013_02d1429.txt ;
    RKreport[1]_S_11212012_02d0712.txt ; RKreport[20]_PR_05132013_02d1429.txt ; RKreport[21]_PR_05132013_02d1429.txt ; RKreport[22]_DN_05132013_02d1429.txt ; RKreport[23]_DN_05132013_02d1429.txt ;
    RKreport[24]_S_05132013_02d1431.txt ; RKreport[2]_S_11212012_02d0818.txt ; RKreport[3]_SC_11212012_02d0820.txt ; RKreport[4]_S_11212012_02d0824.txt ; RKreport[5]_S_11212012_02d1634.txt ;
    RKreport[6]_S_11212012_02d2220.txt ; RKreport[7]_S_11222012_02d0401.txt ; RKreport[8]_D_11222012_02d0401.txt ; RKreport[9]_S_05132013_02d1352.txt



    RépondreSupprimer
  24. Bonjour, j'ai fait le scan mais suis bien incapable de savoir si je suis infectée :(

    voici le rapport : suis je infectée ?

    RogueKiller V8.6.0 [Jun 14 2013] par Tigzy
    mail : tigzyRKgmailcom
    Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
    Site Web : http://www.sur-la-toile.com/RogueKiller/
    Blog : http://tigzyrk.blogspot.com/

    Systeme d'exploitation : Windows Vista
    Demarrage : Mode normal
    Utilisateur : Sylvie [Droits d'admin]
    Mode : Recherche -- Date : 06/15/2013 01:47:47
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 6 ¤¤¤
    [DNS] HKLM\[...]\CCSet[...]\{49CF6C8C-4349-4B48-9D73-9DACFED0A61D} : NameServer (8.8.8.8,8.8.4.4,4.2.2.1,4.2.2.2,208.67.222.222,208.67.220.220,8.26.56.26,8.20.247.20,156.154.70.1,156.154.71.1) -> TROUVÉ
    [DNS] HKLM\[...]\CS001[...]\{49CF6C8C-4349-4B48-9D73-9DACFED0A61D} : NameServer (8.8.8.8,8.8.4.4,4.2.2.1,4.2.2.2,208.67.222.222,208.67.220.220,8.26.56.26,8.20.247.20,156.154.70.1,156.154.71.1) -> TROUVÉ
    [DNS] HKLM\[...]\CS003[...]\{49CF6C8C-4349-4B48-9D73-9DACFED0A61D} : NameServer (8.8.8.8,8.8.4.4,4.2.2.1,4.2.2.2,208.67.222.222,208.67.220.220,8.26.56.26,8.20.247.20,156.154.70.1,156.154.71.1) -> TROUVÉ
    [HJ POL] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
    [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
    [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤
    [Address] SSDT[75] : NtCreateSection @ 0x82240FA5 -> HOOKED (Unknown @ 0x8D38326E)
    [Address] SSDT[276] : NtRequestWaitReplyPort @ 0x82253142 -> HOOKED (Unknown @ 0x8D383278)
    [Address] SSDT[289] : NtSetContextThread @ 0x822A22AB -> HOOKED (Unknown @ 0x8D383273)
    [Address] SSDT[314] : NtSetSecurityObject @ 0x821CF023 -> HOOKED (Unknown @ 0x8D38327D)
    [Address] SSDT[332] : NtSystemDebugControl @ 0x82207EF1 -> HOOKED (Unknown @ 0x8D383282)
    [Address] SSDT[334] : NtTerminateProcess @ 0x82200173 -> HOOKED (Unknown @ 0x8D38320F)
    [Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8D383296)
    [Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8D38329B)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    --> %SystemRoot%\System32\drivers\etc\hosts


    127.0.0.1 00aaf101a7.gougava.asia # hosts anti-adware / pups
    127.0.0.1 08sr.combineads.info # hosts anti-adware / pups
    127.0.0.1 08srvr.combineads.info # hosts anti-adware / pups
    127.0.0.1 12srvr.combineads.info # hosts anti-adware / pups
    127.0.0.1 1a2e115593.efacen.pro # hosts anti-adware / pups
    127.0.0.1 1f1.fr # hosts anti-adware / pups
    127.0.0.1 1facebookhackeronline.blogspot.no # hosts anti-adware / pups
    127.0.0.1 2010-fr.com # hosts anti-adware / pups
    127.0.0.1 2012-new.biz # hosts anti-adware / pups
    127.0.0.1 2319825.ourtoolbar.com # hosts anti-adware / pups
    127.0.0.1 24h00business.com # hosts anti-adware / pups
    127.0.0.1 33black.porn-quest.net # hosts anti-adware / pups
    127.0.0.1 4672ee0bc8.laibritec.waw.pl # hosts anti-adware / pups
    127.0.0.1 4990usd.com # hosts anti-adware / pups
    127.0.0.1 4xp.com # hosts anti-adware / pups
    127.0.0.1 74.80.131.123 # hosts anti-adware / pups
    127.0.0.1 78031d2298.tradorad.waw.pl # hosts anti-adware / pups
    127.0.0.1 80323fcc6e.starsogor.waw.pl # hosts anti-adware / pups
    127.0.0.1 888.rahon.org # hosts anti-adware / pups
    127.0.0.1 8e47c22037.temavi.pro # hosts anti-adware / pups
    [...]


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: ST9250320AS ATA Device +++++
    --- User ---
    [MBR] 3f5024570af9c34248a389a3c282ad46
    [BSP] 64e337131f490ad902cc12c1a0c940ba : Toshiba MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 227630 Mo
    1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 466188288 | Size: 10841 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    Termine : << RKreport[0]_S_06152013_014747.txt >>




    RépondreSupprimer
  25. Un très grand merci !!!
    Juste quelques petites questions :
    - Sur le rapport il y a écrit : "Error reading LL2 MBR!", c'est sur PhysicalDrive0 et PhysicalDrive1 cela veut dire quoi svp ?
    - Faut-il redémarrer après ? Sur quel mode ?

    RépondreSupprimer
  26. Le driver reste rouge et ne se charge pas.J'ai lu que c'était normal sur un système 64 bits.
    Alors que veut dire RogueKiller compatible en 64 bits ? Si le driver n'est pas chargé je pense que le logiciel n'est pas fonctionnel et ne peut pas analyser mon Pc ?

    RépondreSupprimer
  27. Bjr, quand je lance RK ,il ya un petit message qui sort au début du scan me disant votre version est périmé ,j'ai eu un doute et j'ai vérifier et RK me dit que je suis a jour ,je reçois ce message a chaque lancement , j'ai voulu désinstaller roguekiller et le réinstallé a nouveau par précaution mais je ne le trouve pas dans désinstaller un programme ,suis je infecté et comment faire svp

    RépondreSupprimer
  28. Y a t-il un moyen d'utiliser RK sans le driver ? car je suis prise avec des trojan et un virus Systeme car Antivirus... j'imagine que j'utilise un 64bits...y a t-il un moyen de faire autrement ? je ne connais pas grand chose sur les ordis... :S Merci

    RépondreSupprimer
  29. Bonjour Tigzy.
    Merci pour votre antivirus qui m'a aidé face à un malware de type gendarmerie.
    Mais le rapport m'indique une atteinte de proxy qui nécessite l'utilisation du proxyRAZ.
    Problème, je suis sous windows7 64bits et le driver n'est pas disponible.
    Quelle solution avez vous pour ce genre de problèmes?

    Voici le rapport obtenu :

    RogueKiller V8.6.2 _x64_ [Jul 2 2013] par Tigzy
    mail : tigzyRKgmailcom
    Remontees : hxxp://www.adlice.com/forum/
    Site Web : http://www.sur-la-toile.com/RogueKiller/
    Blog : http://tigzyrk.blogspot.com/

    Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Demarrage : Mode normal
    Utilisateur : nader2 [Droits d'admin]
    Mode : Suppression -- Date : 07/08/2013 21:11:24
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 5 ¤¤¤
    [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (10.61.82.10:8080) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
    [PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
    [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
    [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
    [AUTORUN] HKCU\[...]\Command Processor : AutoRun ("C:\Users\nader2\AppData\Local\Temp\fuvqgrxaygoxqvssm.exe") -> REMPLACÉ ()

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    --> %SystemRoot%\System32\drivers\etc\hosts




    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: WDC WD7500BPVT-60HXZT3 +++++
    --- User ---
    [MBR] 9984d4ec6426998f19b71c6a6b184b02
    [BSP] 072fdd74f9f039b735251e9bb61e0df4 : Windows 7/8 MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
    1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 688921 Mo
    2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1411319808 | Size: 22220 Mo
    3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1456826368 | Size: 4062 Mo
    User = LL1 ... OK!
    User != LL2 ... KO!
    --- LL2 ---
    [MBR] df59697d103a476732ccc8c050ebbc74
    [BSP] 072fdd74f9f039b735251e9bb61e0df4 : Windows 7/8 MBR Code
    Partition table:
    0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
    1 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 159793152 | Size: 4000 Mo
    2 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 167985152 | Size: 2000 Mo
    3 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 172081152 | Size: 1000 Mo

    Termine : << RKreport[0]_D_07082013_211124.txt >>
    RKreport[0]_S_07082013_211008.txt



    RépondreSupprimer
  30. Bonjour,

    Je ne sais pas si vous pouvez m'aider mais voici mon soucis, j'ai installé Roguekiller car je n'arrive plus à télécharger des pièces jointe quel qu'elle soit. j'ai du desinstallé mon antivirus AVG pour mettre avast. voici le rapport
    Merci pour votre aide

    RogueKiller V8.6.2 [Jul 5 2013] par Tigzy
    mail : tigzyRKgmailcom
    Remontees : http://www.adlice.com/forum/
    Site Web : http://www.sur-la-toile.com/RogueKiller/
    Blog : http://tigzyrk.blogspot.com/

    Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
    Demarrage : Mode normal
    Utilisateur : Win Vista [Droits d'admin]
    Mode : Recherche -- Date : 07/09/2013 10:18:18
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 2 ¤¤¤
    [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
    [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    --> %SystemRoot%\System32\drivers\etc\hosts


    127.0.0.1 localhost
    ::1 localhost
    127.0.0.1 www.007guard.com
    127.0.0.1 007guard.com
    127.0.0.1 008i.com
    127.0.0.1 www.008k.com
    127.0.0.1 008k.com
    127.0.0.1 www.00hq.com
    127.0.0.1 00hq.com
    127.0.0.1 010402.com
    127.0.0.1 www.032439.com
    127.0.0.1 032439.com
    127.0.0.1 www.0scan.com
    127.0.0.1 0scan.com
    127.0.0.1 1000gratisproben.com
    127.0.0.1 www.1000gratisproben.com
    127.0.0.1 1001namen.com
    127.0.0.1 www.1001namen.com
    127.0.0.1 100888290cs.com
    127.0.0.1 www.100888290cs.com
    [...]


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: ST3250310AS ATA Device +++++
    --- User ---
    [MBR] 215c3bffd1e989f6bd5f2d2ad93849ee
    [BSP] 80f5b5c4ea1b446aacaf0485b212ed8a : Windows Vista MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 238473 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    Termine : << RKreport[0]_S_07092013_101818.txt >>
    RKreport[0]_S_07092013_100014.txt



    RépondreSupprimer
  31. merci pour votre outil il n'a permis de supprimer un proxi malicieux sous :tv channel

    RépondreSupprimer
  32. Bonjour...
    Après plusieurs passages par RogueKiller, et MalwareBytes... j'ai toujours deux ZéroAccess... dont je n'arrive pas à me libérer.
    Le centre de sécurité Windows reste inaccessible, mais j'ai pu redémarrer toutes les fonctionnalités de McAfee.
    Je ne m'explique pas cette infection, vu que j'utilise en permanence McAfee Internet Security, associé à Webroot Security Anywhere. Toutes les fonctions des deux logiciels de sécurité sont activées et la protection devrait être totale.
    Merci de me donner une marche à suivre pour virer des deux "merdes".

    RépondreSupprimer
  33. Bonsoir, je viens d'installer RogueKiller mais n'arrive toujours pas à supprimer ce "BrowserProtect" de mon ordinateur, cela me marque "remplacé" et "erreur".
    Quand je fais un scan avec Avast, il m'annonce 3 fichiers infectés sous :\ProgramData\BrowserProtect\2.6.112580 (et j'ai un message d'erreur: "accès refusé" pour la mise en quarantaine, pour la suppression et également quand je clique sur réparer.... Désespérant) et effectivement avec Spybot search and destroy je n'arrive pas non plus à l'enlever.
    Ce que je trouve bizarre c'est que je n'ai jamais installé ce programme et quand je vais dans "programme et fonctionnalité" je ne le trouve nul part.
    Pourriez vous me guider?

    Merci,
    Cordialement

    Jc_69

    RépondreSupprimer
  34. très bon outil en compléments d'un antivirus et autres outils pour supprimer des virus et troyens

    RépondreSupprimer
  35. Mon ordi a été infecté par "Hadopi", le faux bien sur, celui qui bloque totalement l'usage de la session infecté. Du coup j'ai téléchargé Roguekiller et j'ai lancé le scan et voilà le rapport :

    RogueKiller V8.6.12 [Sep 18 2013] par Tigzy
    mail : tigzyRKgmailcom
    Remontees : http://www.adlice.com/forum/
    Site Web : http://www.sur-la-toile.com/RogueKiller/
    Blog : http://tigzyrk.blogspot.com/

    Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
    Demarrage : Mode normal
    Utilisateur : JOJO [Droits d'admin]
    Mode : Recherche -- Date : 09/22/2013 14:01:57
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 7 ¤¤¤
    [RUN][SUSP PATH] HKUS\S-1-5-21-2039230305-2438650444-434876951-1002\[...]\Run : jnbehd ("c:\users\jojo\appdata\local\jnbehd.exe" jnbehd [x][x]) -> TROUVÉ
    [RUN][SUSP PATH] HKUS\S-1-5-21-2039230305-2438650444-434876951-1002\[...]\Run : qmqieddu (C:\Users\Laura\AppData\Local\Temp\kewfyipvu\lpiihboagnz.exe [x]) -> TROUVÉ
    [HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> TROUVÉ
    [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
    [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
    [HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\wg8th8.plz [-]) -> TROUVÉ
    [HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\wg8th8.plz [-]) -> TROUVÉ

    ¤¤¤ Tâches planifiées : 1 ¤¤¤
    [V2][SUSP PATH] Updater12767.exe : C:\Users\JOJO\AppData\Local\Updater12767\Updater12767.exe - /extensionid=12767 /extensionname="Tiger Savings" /chromeid=akdojefgphalhhkagafpcoakgboeokdl [x][x] -> TROUVÉ

    ¤¤¤ Entrées Startup : 1 ¤¤¤
    [JOJO][SUSP PATH] 8ht8gw.lnk : C:\Users\JOJO\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\8ht8gw.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\wg8th8.plz,GL300 [-][-][-] -> TROUVÉ

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    --> %SystemRoot%\System32\drivers\etc\hosts


    127.0.0.1 localhost
    ::1 localhost


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: ( @ ) - +++++
    --- User ---
    [MBR] 9a783aa32aaa9ef8c4f5e5ff674edea6
    [BSP] cbe1a3892920c024e3e7b9efc684338e : MBR Code unknown
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 598334 Mo
    1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1225390005 | Size: 12142 Mo
    User = LL1 ... OK!
    Error reading LL2 MBR!

    Termine : << RKreport[0]_S_09222013_140157.txt >>
    RKreport[0]_S_09222013_135327.txt



    Ne voulant pas faire de bêtises je m'adresse a vous en espérant que quelqu'un m'aide, pour savoir ce que je peux supprimer et ce que je dois pas supprimer...

    Cordialement

    RépondreSupprimer
  36. J`ai installé et fait plusieurs scan,j`ai fait suppression pour tout,mais rien marche,je suis sur une autre session et c`est la session utilisateur qui est bloqué,quand j`y vais,je tombe directement sur la page blanche de grc,qui faut que je pait 100$... et je ne peut pas lancer en mode sans échec,sa dit que c`est impossible du a un logiciel ou de quoi comme sa.

    RépondreSupprimer
    Réponses
    1. et sur le virus(la page blanche de grc) c`est écrit que c`est supporté par avira antivirus,mais je vien de le supprimer,parce que je doute de ce antivirus,j`ai déja eu des problèmes avec et j`ai mis anvi smart defender a place

      Supprimer
  37. Merci beaucoup, j'ai récupéré l'ordinateur de ma fille d'un ransomware.

    RépondreSupprimer
  38. Bonjour, je suis comme qq uns d'entre vous. j'ai installé RK, mais je ne sais comment interpréter les résultats du scan. Je ne sais pas si j'ai des faux positifs et si je suis encore infecté.

    J'ai Vista. Même si je fais attention et met à jours mes logiciels + antivirus Avast version payante + SuperAnti-psyware + CC cleaner. Avast m'a indiqué qu'il avait bloqué une tentative d'accès à mon ordi lorsque j'étais sur le Net. J'ai passé Avast et il a indiqué que j'étais infecté par qq virus ! J'avais mis à jour Java cette session là. Après le scan, j'ai mis en quanrantaine, passé CC cleaner. J'ai du désinfecté trois fois. Fais des scans avant et après démarrage. Là, il semble que tout soit OK, mais j'ai encore peur d'avoir qq chose.
    Je n'ai pas pris en note les virus, mais il y avait un de type .Banker.

    Je crains maintenant qu'un qq chose de malicieux se soit caché. Merci de votre aide et désolé de mon ignorance.

    RépondreSupprimer
  39. bonjour,
    mon PC est infecté par le virus de la gendarmerie
    malgré mes restaurations (ce n'est pas la 1ère fois
    mais la restauration ne suffit plus) et j'aimerais
    utiliser RK mais l'icône du DRIVER reste en rouge,
    pourquoi ?
    J'ai scanné quand même mais je n'ose pas supprimer.
    Le PC est sous windows7.
    Je vous remercie de l'aide que vous pourrez m'apporter

    RépondreSupprimer
  40. bonjour roguekiller ma trouvé un driver inconnu voici le rapport RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
    mail : tigzyRKgmailcom
    Remontees : http://www.adlice.com/forum/
    Site Web : http://www.sur-la-toile.com/RogueKiller/
    Blog : http://tigzyrk.blogspot.com/

    Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
    Demarrage : Mode normal
    Utilisateur : HP [Droits d'admin]
    Mode : Recherche -- Date : 10/31/2013 09:56:01
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 0 ¤¤¤

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤
    [Inline] EAT @explorer.exe (?_Clocptr@_Locimp@locale@std@@0PAV123@A) : MSVCP90.dll -> HOOKED (Unknown @ 0x7B515DB5)
    [Inline] EAT @explorer.exe (?_Clocptr@_Locimp@locale@std@@0PAV123@A) : MSVCP60.dll -> HOOKED (Unknown @ 0x5E073985)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    --> %SystemRoot%\System32\drivers\etc\hosts


    127.0.0.1 localhost


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST3160021A +++++
    --- User ---
    [MBR] 2ae044f8fcb656a0b1d81e1bf85027be
    [BSP] 55a73ffcd33f9825cc9f4c909b280340 : Windows XP MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152617 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    Termine : << RKreport[0]_S_10312013_095601.txt >>




    c'est quoi ce driver explorer.exe d'ou vient il ets il dangereux????
    en tout cas votre pti log de desinfection est trés efficace !!!

    RépondreSupprimer
  41. Malheureusement, je crois que nous n,avons pas de réponse sur ce mur. J'aurais bien aimé savoir comment bien interprété mon rapport de RK. Il semble y avoir des choses dans les entrées de régistre, mais je ne sais pas si c'est réel. Il y a aussi qq dans Tâches planifiées et peut être dans Driver. Est-ce que je peux envoyer le rapport à qq part ? Merci quand même

    RépondreSupprimer
  42. Bonjour,
    Pour toute question, merci d'utiliser le FORUM
    http://www.adlice.com/forum/

    RépondreSupprimer
  43. Bonjours! J'ai un petit problème, j'ai pris ce logiciel mais je ne sais pas exactement ce qu'il faut décocher dans l'onglet " registre " les trois premiers on un " 0 " dans " Donnée " et les quatre dernier on un " 1 " dans " donnée "
    je ne sais vraiment pas quoi décocher et quoi supprimer

    RépondreSupprimer
  44. Bonjour,

    J'ai un dossier mise en quarantaine sur mon bureau après le scan je dois le supprimer ou pas

    RépondreSupprimer
  45. bonjour

    j utilise roguekiller v8.8.2 x64 (win 8.1 64 bits) car j ai l anti virus qui démarre plus au lancement du pc, malgré son entrée dans le groupe démarrage.

    mais j ai le processus dllhost.exe qui empêche la fin de l analyse.
    une idée

    par avance merci

    RépondreSupprimer
  46. Un conseil si vous voulez une réponse par le créateur du site, au lieu de lui dire merci, merci, laissez lui ne serait ce que 5 euros avec Paypal (site sans aucun risque et sans être pour autant abonné il est même gratuit pour celui qui paie) si vous voulez qu'il continue à nous offrir une sécurité ''free'' soyez sympa laissez lui un minimum de monnaie ;-)

    RépondreSupprimer
  47. Bonsoir, je suis en panique ... rien de grave vous allez me dires mais depuis plusieurs mois j'utilise RogueKiller et la il detecte mais ne supprime pas cela.. que dois-je faire svp...

    Partie 1/2

    ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
    [Address] EAT @explorer.exe (AsyncGetClassBits) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E70B0)
    [Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E7210)
    [Address] EAT @explorer.exe (BindAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D1F90)
    [Address] EAT @explorer.exe (CDLGetLongPathNameA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E78D0)
    [Address] EAT @explorer.exe (CDLGetLongPathNameW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E78E8)
    [Address] EAT @explorer.exe (CORPolicyProvider) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D1674)
    [Address] EAT @explorer.exe (CoGetClassObjectFromURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E73FC)
    [Address] EAT @explorer.exe (CoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E7460)
    [Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF495660)
    [Address] EAT @explorer.exe (CoInternetCombineIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4980A0)
    [Address] EAT @explorer.exe (CoInternetCombineUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4846A4)
    [Address] EAT @explorer.exe (CoInternetCombineUrlEx) : imagehlp.dll -> HOOKED

    RépondreSupprimer
  48. Partie 2/2

    (C:\Windows\system32\urlmon.dll @ 0xFF4843C0)
    [Address] EAT @explorer.exe (CoInternetCompareUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D5280)
    [Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF451EE0)
    [Address] EAT @explorer.exe (CoInternetCreateZoneManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF460810)
    [Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF510284)
    [Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D537C)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D53D0)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF499CD0)
    [Address] EAT @explorer.exe (CoInternetGetSession) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF452460)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF498DC0)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4951B8)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF491820)
    [Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D586C)
    [Address] EAT @explorer.exe (CoInternetParseIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4856A8)
    [Address] EAT @explorer.exe (CoInternetParseUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF461490)
    [Address] EAT @explorer.exe (CoInternetQueryInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF497C50)
    [Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D5AF4)
    [Address] EAT @explorer.exe (CompareSecurityIds) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF46D1A4)
    [Address] EAT @explorer.exe (CompatFlagsFromClsid) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF494044)
    [Address] EAT @explorer.exe (CopyBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4E3020)
    [Address] EAT @explorer.exe (CopyStgMedium) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF45BA0C)
    [Address] EAT @explorer.exe (CreateAsyncBindCtx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4A86C0)
    [Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF493D14)
    [Address] EAT @explorer.exe (CreateFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4768E0)
    [Address] EAT @explorer.exe (CreateIUriBuilder) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF453660)
    [Address] EAT @explorer.exe (CreateURLMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4ACCF4)
    [Address] EAT @explorer.exe (CreateURLMonikerEx) : imagehlp.dll -> HOOKED
    (C:\Windows\system32\urlmon.dll @ 0xFF4578D0)
    [Address] EAT @explorer.exe (CreateURLMonikerEx2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4940F0)
    [Address] EAT @explorer.exe (CreateUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4516F0)
    [Address] EAT @explorer.exe (CreateUriFromMultiByteString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D1EE4)
    [Address] EAT @explorer.exe (CreateUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFF4D1EF8)
    [Address] EAT @explorer.exe (CreateUriWithFragment) : imagehlp.dll -> HOOKED

    Etc .... Etc ... Merci de m'éclairé au plus vite. En tout cas merci vous m'avez débarrassez d'un trojan !

    RépondreSupprimer
    Réponses
    1. Suis-je infecté et que faire, merci d'avance pour vos lumieres

      Supprimer
  49. Bonjour,
    merci pour ce service c'est énormément utile.
    Vous trouverez ci dessous le rapport de roguekiller. Je ne sais pas trop quoi en faire.
    Je vous serez gré de m'indiquer la ligne à suivre pour venir à bout de ce problème
    Merci d'avance.


    RogueKiller V9.2.8.0 [Jul 11 2014] par Adlice Software
    Mail : http://www.adlice.com/contact/
    Remontées : http://forum.adlice.com
    Site Web : http://www.surlatoile.org/RogueKiller/
    Blog : http://www.adlice.com

    Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Démarrage : Mode normal
    Utilisateur : user [Droits d'admin]
    Mode : Recherche -- Date : 08/20/2014 18:22:38

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrées de registre : 10 ¤¤¤
    [PUM.StartMenu] (X64) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowRecentDocs : 0 -> TROUVÉ
    [PUM.StartMenu] (X64) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0 -> TROUVÉ
    [PUM.StartMenu] (X86) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowRecentDocs : 0 -> TROUVÉ
    [PUM.StartMenu] (X86) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0 -> TROUVÉ
    [PUM.StartMenu] (X64) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1004\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0 -> TROUVÉ
    [PUM.StartMenu] (X86) HKEY_USERS\S-1-5-21-1979981751-530285328-3757758442-1004\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0 -> TROUVÉ
    [PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
    [PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
    [PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
    [PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ

    ¤¤¤ Tâches planifiées : 1 ¤¤¤
    [Suspicious.Path] \\Registration -- "C:\Program Files (x86)\Hewlett-Packard\HP Setup\RemEngine.exe" (Registration ShowMessageTask2D) -> TROUVÉ

    ¤¤¤ Fichiers : 0 ¤¤¤

    ¤¤¤ Fichier HOSTS : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: NON CHARGE [0x2]) ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ MBR Verif : ¤¤¤
    +++++ PhysicalDrive0: TOSHIBA MK3261GSYN +++++
    --- User ---
    [MBR] 5199ffaa13d9697b338b8aa5fb5e87d8
    [BSP] b1def058c9aa0ed674e02fc2789eaa23 : Windows Vista/7/8 MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 300 MB
    1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 616448 | Size: 284597 MB
    2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 583471104 | Size: 15224 MB
    3 - [XXXXXX] FAT32-LBA (0xc) [VISIBLE] Offset (sectors): 614649856 | Size: 5115 MB
    User = LL1 ... OK
    User != LL2 ... KO!
    --- LL2 ---
    [MBR] 5c3c5ebf6307bef4a50be279013740ff
    [BSP] b1def058c9aa0ed674e02fc2789eaa23 : Windows Vista/7/8 MBR Code
    Partition table:
    0 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 300 MB
    1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 616448 | Size: 61440 MB
    2 - [ACTIVE] FAT16 (0x6) [VISIBLE] Offset (sectors): 167999488 | Size: 1001 MB
    3 - [XXXXXX] FAT16 (0x6) [VISIBLE] Offset (sectors): 171999232 | Size: 2000 MB

    RépondreSupprimer