Les tutoriels sur l'utilisation des logiciels de sécurité.
  • Avatar du membre
Avatar du membre
par V-X
#154885
RogueKiller de Tigzy est un programme anti-malware qui détecte et supprime des malwares génériques et quelques menaces avancées comme les rootkits, rogues, vers, ZeroAccess ou TDSS. Il supprime également les détournements du registre, détournements DNS, Proxy malicieux, hosts malicieux et Master Boot Record malicieux.

Il est compatible avec Windows XP, Server 2003, Vista, Server 2008, Win7, Win8, Win8.1. et systèmes d‚exploitation 32 bits et 64 bits.

RogueKiller est traduit dans plusieurs langues: Français, Anglais, Chinois, Tchèque, Allemand, Grec, Italien, Néerlandais, Portugais, Russe, Espagnol, Slovaque.

Il a trois fonctions: Le Pre-Scan qui se lance au démarrage de Roguekiller (il tue les processus en cours); Le mode "Scan" qui recherche les processus malicieux dans le registre, les fichiers Hosts modifiés, les détournement de DNS, les navigateurs, le MBR et fichiers malicieux; Le mode "Suppression" qui supprime les processus et autres trouver lors du Scan.

Changelog de RogueKiller de Tigzy
Téléchargez RogueKiller de Tigzy sur votre Bureau.

Version 32bits

Version 64bits

Image

Info: Comment savoir quelle version 32 bits ou 64 bits est exécutée sur mon système ?

Note: Si le programme est bloqué par un malware, renommer l‚exécutable en winlogon.exe, ou changer l‚extension de fichier en .fr (ex: Roguekiller.fr)

Mode Pre-Scan & Scan Cliquez sur l'icône Image présent sur votre bureau.

Le pre-Scan se lance dès son ouverture,

Image

Puis s'affiche, l'accord de licence, cliquez sur "J'accepte"

Image

Une fois que vous aurez accepté l'accord de licence, une page internet va s'ouvrir, vous remerciant d'avoir téléchargé "Roguekiller".

Image

Cliquez maintenant sur le bouton "Scan"

Image

Le scan débute ...

Image

Une fois que ce dernier est terminé, cliquez sur le bouton "Rapport"

Image

Le rapport s'affiche,

Enregister le rapport de Scan sur votre bureau, cliquez sur "fichier" puis sur "enregistrer sous ..."

Image

Cliquez sur "Bureau" dans la partie gauche de la fenêtre,

Image

Cliquez maintenant sur "Enregistrer"

Image

Exemple de rapport:

http://cjoint.com/14jn/DFupAvz7Oyn.htm
Code : Tout sélectionner
RogueKiller V9.0.3.0 (x64) [Jun 17 2014] par Adlice Software
Mail : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 64 bits version
Démarrage : Mode normal
Utilisateur : sos [Droits d'admin]
Mode : Recherche -- Date : 06/20/2014  13:13:12

¤¤¤ Processus malicieux : 1 ¤¤¤
[Svchost] svchost.exe -- C:\Windows\syswow64\svchost.exe[x] -> [NoKill]

¤¤¤ Entrées de registre : 20 ¤¤¤
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Netprotocol : C:\Users\sos\AppData\Roaming\netprotocol.exe  -> TROUVà‰
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | svà±hîst : %USERPROFILE%\Desktop\22aec5b5e8c4e7cf239543ae44d307ea\22aec5b5e8c4e7cf239543ae44d307ea.exe  -> TROUVà‰
[ZeroAccess] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Google Update : "C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\GoogleUpdate.exe" >  -> TROUVà‰
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | 5fa1fd2 : C:\Users\sos\AppData\Roaming\5fa1fd2.exe  -> TROUVà‰
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Netprotocol : C:\Users\sos\AppData\Roaming\netprotocol.exe  -> TROUVà‰
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | svà±hîst : %USERPROFILE%\Desktop\22aec5b5e8c4e7cf239543ae44d307ea\22aec5b5e8c4e7cf239543ae44d307ea.exe  -> TROUVà‰
[ZeroAccess] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Google Update : "C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\GoogleUpdate.exe" >  -> TROUVà‰
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | 5fa1fd2 : C:\Users\sos\AppData\Roaming\5fa1fd2.exe  -> TROUVà‰
[Root.Necurs] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\63fa85c9be5b5aa7 -> TROUVà‰
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NvUpdSrv -> TROUVà‰
[Root.Necurs] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\63fa85c9be5b5aa7 -> TROUVà‰
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NvUpdSrv -> TROUVà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters | DhcpNameServer : 208.67.222.222 208.67.220.220  -> TROUVà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters | DhcpNameServer : 208.67.222.222 208.67.220.220  -> TROUVà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{7BD97968-F93B-4F53-BD27-6205E13DFD3B} | DhcpNameServer : 208.67.222.222 208.67.220.220  -> TROUVà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{7BD97968-F93B-4F53-BD27-6205E13DFD3B} | DhcpNameServer : 208.67.222.222 208.67.220.220  -> TROUVà‰
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1  -> TROUVà‰
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1  -> TROUVà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1  -> TROUVà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1  -> TROUVà‰

¤¤¤ Tà¢ches planifiées : 0 ¤¤¤

¤¤¤ Fichiers : 1 ¤¤¤
[ZeroAccess][Repertoire] Install -- C:\Users\sos\AppData\Local\Google\Desktop\Install -> TROUVà‰

¤¤¤ Fichier HOSTS : 0 ¤¤¤

¤¤¤ Antirootkit : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: VBOX HARDDISK +++++
--- User ---
[MBR] e041475d754f2d2620eab1caa02d68bb
[BSP] a4dadd6b386bef5ba7a5d344c962dab5 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 350 MB
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 718848 | Size: 25248 MB
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_SCN_06192014_161020.log
En vidéo :
Voir la vidéo



Les informations, textes, photographies, images ou autres documents présents sur ce tutoriel sont protégés par la législation française et internationale sur le droit d'auteur et la propriété intellectuelle, notamment par les dispositions de l‚article L122-4 du Code de la Propriété Intellectuelle. A ce titre, toute reproduction, adaptation ou modification, partielle ou intégrale ou transfert sur un autre site sont interdits sans accord préalable.
Modifié en dernier par V-X le lun. 22 sept. 2014 01:12, modifié 4 fois.
Avatar du membre
par V-X
#203414
Mode Suppression Relancer RogueKiller, une fois le pre-Scan de terminer, cliquez sur "Scan"

Parcourez les onglets,

Image

Image

Pour le code couleur:
  • Rouge: Malware connu (Coché par défaut)
  • Orange: Malware possible – Possède souvent un chemin suspect, est taggé PUP (Potentially Unwanted Program) (Coché par défaut)
  • Gris: Suspect (Décoché par defaut) – Reservé pour les PUMs (Potentially Unwanted Modification). Cela s‚applique aux proxys, aux configurations DNS, etc…
  • Vert: Non détecté comme malware
Veuillez ne pas coché sans l'avis d'un Helpeur de SOS VIRUS.

Puis cliquez sur "Suppression", cela dure 2 secondes ....

Image

Puis cliquez sur "Rapport"

Enregister le rapport de suppression sur votre bureau, cliquez sur "fichier" puis sur "enregistrer sous ..."

Image

Cliquez sur bureau dans la partie gauche de la fenêtre,

Image

Puis sur "Enregister"

Image

Exemple de rapport de suppression:

http://zupimages.net/up/14/25/fqo3.png
Code : Tout sélectionner
RogueKiller V9.0.3.0 (x64) [Jun 17 2014] par Adlice Software
Mail : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 64 bits version
Démarrage : Mode normal
Utilisateur : sos [Droits d'admin]
Mode : Suppression -- Date : 06/20/2014  13:24:51

¤¤¤ Processus malicieux : 1 ¤¤¤
[Svchost] svchost.exe -- C:\Windows\syswow64\svchost.exe[x] -> [NoKill]

¤¤¤ Entrées de registre : 20 ¤¤¤
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Netprotocol : C:\Users\sos\AppData\Roaming\netprotocol.exe [x] -> SUPPRIMà‰
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | svà±hîst : %USERPROFILE%\Desktop\22aec5b5e8c4e7cf239543ae44d307ea\22aec5b5e8c4e7cf239543ae44d307ea.exe [x] -> SUPPRIMà‰
[ZeroAccess] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Google Update : "C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\GoogleUpdate.exe" > [x] -> SUPPRIMà‰
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | 5fa1fd2 : C:\Users\sos\AppData\Roaming\5fa1fd2.exe [x] -> SUPPRIMà‰
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Netprotocol : C:\Users\sos\AppData\Roaming\netprotocol.exe  -> ERROR [2]
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | svà±hîst : %USERPROFILE%\Desktop\22aec5b5e8c4e7cf239543ae44d307ea\22aec5b5e8c4e7cf239543ae44d307ea.exe  -> ERROR [2]
[ZeroAccess] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | Google Update : "C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\GoogleUpdate.exe" >  -> ERROR [c0000034]
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-2954563638-2763980334-2977926080-1001\Software\Microsoft\Windows\CurrentVersion\Run | 5fa1fd2 : C:\Users\sos\AppData\Roaming\5fa1fd2.exe  -> ERROR [2]
[Root.Necurs] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\63fa85c9be5b5aa7 -> ERROR [4001]
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NvUpdSrv -> NON SELECTIONNà‰
[Root.Necurs] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\63fa85c9be5b5aa7 -> ERROR [4001]
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NvUpdSrv -> NON SELECTIONNà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters | DhcpNameServer : 208.67.222.222 208.67.220.220  -> NON SELECTIONNà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters | DhcpNameServer : 208.67.222.222 208.67.220.220  -> NON SELECTIONNà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{7BD97968-F93B-4F53-BD27-6205E13DFD3B} | DhcpNameServer : 208.67.222.222 208.67.220.220  -> NON SELECTIONNà‰
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{7BD97968-F93B-4F53-BD27-6205E13DFD3B} | DhcpNameServer : 208.67.222.222 208.67.220.220  -> NON SELECTIONNà‰
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1  -> NON SELECTIONNà‰
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1  -> NON SELECTIONNà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1  -> NON SELECTIONNà‰
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1  -> NON SELECTIONNà‰

¤¤¤ Tà¢ches planifiées : 0 ¤¤¤

¤¤¤ Fichiers : 1 ¤¤¤
[ZeroAccess][Repertoire] Install -- C:\Users\sos\AppData\Local\Google\Desktop\Install -> SUPPRIMà‰
[ZeroAccess][Fichier] @ -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\@ -> SUPPRIMà‰
[ZeroAccess][Fichier] GoogleUpdate.exe -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\GoogleUpdate.exe -> SUPPRIMà‰
[ZeroAccess][Repertoire] L -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\L -> SUPPRIMà‰
[ZeroAccess][Repertoire] U -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\U -> SUPPRIMà‰
[ZeroAccess][Repertoire] {aa182e55-c4fb-5227-a1b4-e80d169edc21} -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛\{aa182e55-c4fb-5227-a1b4-e80d169edc21} -> SUPPRIMà‰
[ZeroAccess][Repertoire] ?ﯹ๛ -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨\?ﯹ๛ -> SUPPRIMà‰
[ZeroAccess][Repertoire] Ⱒ☠⍨ -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙\Ⱒ☠⍨ -> SUPPRIMà‰
[ZeroAccess][Repertoire] ❤≸⋙ -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21}\❤≸⋙ -> SUPPRIMà‰
[ZeroAccess][Repertoire] {aa182e55-c4fb-5227-a1b4-e80d169edc21} -- C:\Users\sos\AppData\Local\Google\Desktop\Install\{aa182e55-c4fb-5227-a1b4-e80d169edc21} -> SUPPRIMà‰

¤¤¤ Fichier HOSTS : 0 ¤¤¤

¤¤¤ Antirootkit : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: VBOX HARDDISK +++++
--- User ---
[MBR] e041475d754f2d2620eab1caa02d68bb
[BSP] a4dadd6b386bef5ba7a5d344c962dab5 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 350 MB
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 718848 | Size: 25248 MB
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_DEL_06192014_161634.log - RKreport_SCN_06192014_152642.log - RKreport_SCN_06192014_153630.log - RKreport_SCN_06192014_155002.log
RKreport_SCN_06192014_161020.log - RKreport_SCN_06202014_131312.log - RKreport_SCN_06202014_131910.log
Concernant la suppression des fichiers Hosts,

Cliquez sur l'onglet "Hosts, puis sur le bouton "Hosts RAZ"

Image

Noter que ses derniers sont de couleur verte, or ses deniers ont étaient rajouter par l'infection

Cette fenêtre s'affiche, pour vous indiquer que l'opération c'est terminer avec succès.

Image

Aide en vidéo :
Voir la vidéo



Les informations, textes, photographies, images ou autres documents présents sur ce tutoriel sont protégés par la législation française et internationale sur le droit d'auteur et la propriété intellectuelle, notamment par les dispositions de l‚article L122-4 du Code de la Propriété Intellectuelle. A ce titre, toute reproduction, adaptation ou modification, partielle ou intégrale ou transfert sur un autre site sont interdits sans accord préalable.

bonsoir oki pour la fermeture je m'en charge car[…]

how to clean junk files

Hello don't use this program , it's a bullshit :)

Bonjour https://www.aht.li/3213847/AdsFix.exe b[…]

De rien Bon WE :)