Page 1 sur 1

Tentative d'extorsion.

Posté : lun. 12 févr. 2018 20:13
par Ballu13
Bonjour à tous,
Suite au piratage du carnet d'adresse d'une de ses amies, mon épouse a été victime d'une tentative d'extorsion de fonds. Malheureusement, elle a eu le tord de répondre aux premiers messages d'amorçage. Comme d'autre part sa machine semble avoir besoin d'un sérieux nettoyage, c'est peut être le moment de faire un Check Up complet.
Merci par avance pour l'intérêt porté à ces problèmes.
Cordialement.
PS: Je joint le lien du ZHP diag:
https://www.cjoint.com/c/HBmtj0I01z0
et celui du rapport ZHP Cleaner:
https://www.cjoint.com/c/HBmtmqkyGw0

Re: Tentative d'extorsion.

Posté : lun. 12 févr. 2018 22:28
par did80
salut ballu13


Télécharger FARBAR et l' enregistrez-le sur le Bureau

prendre la version compatible 32 ou 64 bits


http://www.bleepingcomputer.com/downloa ... scan-tool/


ou

https://www.sosvirus.net/telecharger/zhpcleaner/


Faites un clic droit sur le fichier téléchargé (FRST.exe/FRST64.exe) et choisissez Exécuter en tant qu'administrateur


coche les cases comme sur l'image ci dessous

Cliquez sur le bouton Scan


http://zupimages.net/viewer.php?id=18/02/47ml.png

https://zupimages.net/up/18/02/47ml.png




L'outil va créer un fichier rapport nommé FRST.txt situé dans le dossier depuis lequel l'outil s'exécute.



le scan terminé tu auras deux rapports sur le bureau


La première fois où l'outil est exécuté, il crée un autre rapport nommé Addition.txt- situé également dans le même dossier que FRST.exe/FRST64


Mets les 3 rapports frst addition et shorcut ici car ils prennent bien de la place.

http://cjoint.com/ et donne moi les liens

^@+

Re: Tentative d'extorsion.

Posté : lun. 12 févr. 2018 23:27
par Ballu13
Bonsoir Didier,
Très heureux de pouvoir bénéficier encore une fois de précieux conseils de personnes aussi dévouées.
Voici les liens des rapports demandés.
Rapport Addition: https://www.cjoint.com/c/HBmwyk6VsJF

Rapport FRST: https://www.cjoint.com/c/HBmwzBcNkIF

Rapport Shortcut: https://www.cjoint.com/c/HBmwAwuT2CF

Bonne fin de soirée.

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 12:04
par did80
Salut ballu13

je regarde tes liens et reviens vers toi

Didier

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 13:29
par did80
re

Lance Farbar

http://zupimages.net/viewer.php?id=18/07/kpov.png

https://zupimages.net/up/18/07/kpov.png


Copies les lignes suivantes dans le cadre rouge


start::
CloseProcesses:
CreateRestorePoint:
Lsa: [Notification Packages] DPPassFilter scecli
SearchScopes: HKLM-x32 -> DefaultScope la valeur est absente
BHO: Pas de nom -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> Pas de fichier
BHO: Pas de nom -> {E76FD755-C1BA-4DCB-9F13-99BD91223ADE} -> Pas de fichier
Toolbar: HKLM - Pas de nom - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} - Pas de fichier
Toolbar: HKU\S-1-5-21-1134436040-1874132238-2692254364-1000 -> Pas de nom - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - Pas de fichier
S3 cpuz138; \??\C:\Users\Annie\AppData\Local\Temp\cpuz138\cpuz138_x64.sys [X] <==== ATTENTION
U3 idsvc; pas de ImagePath
C:\Windows\Tasks\{E49041F0-5903-4C6F-B74C-4A3956E3654A}.job
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => -> Pas de fichier
Task: {161B89AD-B026-46CD-BC9A-23C0836425A1} - \Microsoft\Windows\UNP\RunCampaignManager -> Pas de fichier <==== ATTENTION
Task: {2B76AC9D-AE68-4C9D-A8B5-ECF5CBB8E97B} - \Microsoft\Windows\Setup\GWXTriggers\Logon-5d -> Pas de fichier <==== ATTENTION
Task: {388BAD98-C832-4CA1-82DC-0AD4862E5651} - \Microsoft\Windows\Setup\GWXTriggers\MachineUnlock-5d -> Pas de fichier <==== ATTENTION
Task: {4A58C886-18A5-46BE-94AC-B7CFCE9C9B72} - \OfficeSoftwareProtectionPlatform\SvcRestartTask -> Pas de fichier <==== ATTENTION
Task: {5EACE4A4-A874-460C-B435-452D3E9483DA} - \Microsoft\Windows\Setup\gwx\refreshgwxconfig -> Pas de fichier <==== ATTENTION
Task: {74CC1D9B-970D-47E7-93B6-3EC697702F41} - \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d -> Pas de fichier <==== ATTENTION
Task: {8E1BD1AC-74F8-49DE-844D-6AF5F8351EF5} - \Microsoft\Windows\Setup\GWXTriggers\OutOfSleep-5d -> Pas de fichier <==== ATTENTION
Task: {9C636F23-086C-4AF3-BF3D-BA03BF3F44A2} - \Microsoft\Windows\Setup\gwx\refreshgwxcontent -> Pas de fichier <==== ATTENTION
Task: {A6401E5A-A87B-443C-B235-D563826824C4} - \Microsoft\Windows\Setup\GWXTriggers\Telemetry-4xd -> Pas de fichier <==== ATTENTION
Task: {C2CCC073-2DA9-4859-9322-339D364E4F1F} - \Microsoft\Windows\Setup\gwx\launchtrayprocess -> Pas de fichier <==== ATTENTION
Task: {D75FDEC4-5770-4A4D-A805-97AFCDCFBBFD} - \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent -> Pas de fichier <==== ATTENTION
Task: {F2718BEC-E69A-41D4-AD5D-088FF32CF59C} - \Microsoft\Windows\Setup\GWXTriggers\Time-5d -> Pas de fichier <==== ATTENTION
Task: {F3D6F157-E023-4120-A19C-CAC655AE2161} - \Microsoft\Windows\Setup\GWXTriggers\refreshgwxconfig-B -> Pas de fichier <==== ATTENTION
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{1C7A0059-08CB-4064-896D-6267264A1324}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{1C7A0059-08CB-4064-896D-6267264A1324}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\SqlLiteRecoveryTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{293A6619-437B-46FF-96B5-356AF85659CD}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{293A6619-437B-46FF-96B5-356AF85659CD}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\MediaCenterRecoveryTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{2E0BB158-C0DA-4D31-9961-C3728CBD645D}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{2E0BB158-C0DA-4D31-9961-C3728CBD645D}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PvrRecoveryTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3374D5A7-5B00-427B-8644-A85584E4231D}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{3374D5A7-5B00-427B-8644-A85584E4231D}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PBDADiscoveryW1
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{37BA1486-2456-413C-8841-5A08897F2A58}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{37BA1486-2456-413C-8841-5A08897F2A58}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\ObjectStoreRecoveryTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3A255CBA-1ED4-4F49-80A5-E06E8A1F0B34}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{3A255CBA-1ED4-4F49-80A5-E06E8A1F0B34}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\OCURDiscovery
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3D2BDB50-FA1C-4660-BF03-AF47D9DD26B2}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{3D2BDB50-FA1C-4660-BF03-AF47D9DD26B2}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PBDADiscoveryW2
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3E301F27-EBAB-4193-8A53-0DC43AC2AB7D}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{3E301F27-EBAB-4193-8A53-0DC43AC2AB7D}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\RegisterSearch
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{7BF85BCF-F947-4B45-A555-43E2D95FE95E}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{7BF85BCF-F947-4B45-A555-43E2D95FE95E}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PvrScheduleTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{7D3F2425-5373-4C22-8C1A-6B2A89915082}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{7D3F2425-5373-4C22-8C1A-6B2A89915082}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\StartRecording
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{88A960F2-622B-447B-95D0-69D1323034EE}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{88A960F2-622B-447B-95D0-69D1323034EE}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\ReindexSearchRoot
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A1E8EE84-D749-4FC2-9856-8AE0EC332627}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{A1E8EE84-D749-4FC2-9856-8AE0EC332627}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\RecordingRestart
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A23DE2A2-75E3-4F54-8104-B1873CEDC2CE}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{A23DE2A2-75E3-4F54-8104-B1873CEDC2CE}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\ehDRMInit
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{AE25ECD5-41CB-4056-9B2B-F766011F8EC2}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{AE25ECD5-41CB-4056-9B2B-F766011F8EC2}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\OCURActivate
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B345886F-BAA8-4A98-B30A-C13BABC0DC6B}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{B345886F-BAA8-4A98-B30A-C13BABC0DC6B}
C:\Windows\System32\Tasks\CreateChoiceProcessTask
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B5C203F5-199D-46A3-B25C-01B7CBC07B77}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{B5C203F5-199D-46A3-B25C-01B7CBC07B77}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\ConfigureInternetTimeService
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B8E1D355-A76D-4443-8F24-D066FD9A4BD3}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{B8E1D355-A76D-4443-8F24-D066FD9A4BD3}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PBDADiscovery
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{BD6669E5-04A0-4363-8E3E-B67DC77B0838}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{BD6669E5-04A0-4363-8E3E-B67DC77B0838}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\ActivateWindowsSearch
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{CDB8990B-B071-4370-BF36-57DDAA98F710}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{CDB8990B-B071-4370-BF36-57DDAA98F710}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\UpdateRecordPath
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{D0001E95-1DB7-4F07-AD82-4536A82384FF}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{D0001E95-1DB7-4F07-AD82-4536A82384FF}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\DispatchRecoveryTasks
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{D7F0557D-819B-47AF-AF5D-C0D7C3DA75C8}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{D7F0557D-819B-47AF-AF5D-C0D7C3DA75C8}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\mcupdate_scheduled
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{DA7FF392-1F31-4060-AD6F-3382D149CED9}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{DA7FF392-1F31-4060-AD6F-3382D149CED9}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\InstallPlayReady
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{ED86076D-5854-40F9-97B9-A9E9337DF911}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{ED86076D-5854-40F9-97B9-A9E9337DF911}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\PeriodicScanRetry
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{FB59CC80-4C40-4412-AC58-1EE3CDE9A291}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{FB59CC80-4C40-4412-AC58-1EE3CDE9A291}
C:\Windows\System32\Tasks\Microsoft\Windows\Media Center\mcupdate
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}
DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DBC80044-A445-435b-BC74-9C25C1C588A9}
DeleteKey: HKLM\Software\Classes\CLSID\{DBC80044-A445-435b-BC74-9C25C1C588A9}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
DeleteKey: HKLM\Software\Classes\CLSID\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
C:\WINDOWS\Installer\11e1c204.msp
C:\WINDOWS\Installer\24ccf001.msp
C:\WINDOWS\Installer\25a2d3f8.msp
C:\WINDOWS\Installer\2de99284.msp
C:\WINDOWS\Installer\35360afd.msp
C:\WINDOWS\Installer\3cf088b6.msp
C:\WINDOWS\Installer\3df59ac8.msp
C:\WINDOWS\Installer\441c4c7.msp
C:\WINDOWS\Installer\458aa616.msp
C:\WINDOWS\Installer\5d3791f.msp
C:\WINDOWS\Installer\92e0a08.msp
C:\WINDOWS\Installer\956fe815.msp
DeleteKey: HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}
DeleteKey: HKLM\Software\Classes\CLSID\{DBC80044-A445-435b-BC74-9C25C1C588A9}
DeleteKey: HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
DeleteKey: HKLM\Software\Classes\CLSID\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}
DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{E76FD755-C1BA-4DCB-9F13-99BD91223ADE}




EmptyTemp:
end::

Corrige et heberge le rapport fixlog

@+

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 18:24
par Ballu13
Bonsoir Didier,
voici le lien du rapport Fixlog.txt

https://www.cjoint.com/c/HBnrwTWxTvd
Bonne soirée. Cordialement

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 18:54
par did80
re ceci stp

Télécharge ZHPCleaner de Nicolas Coolman sur ton bureau

https://www.sosvirus.net/telecharger/zhpcleaner/


Faire un click droit sur zhpcleaner


executer en tant qu'administrateur


Scanner
puis cliques sur nettoyer

http://zupimages.net/up/15/20/t6f1.png



Le rapport se trouve sur ton bureau et

dans ton dossier utilisateur « %AppData% /ZHP »

héberge le rapport sur http://www.cjoint.com/ si volumineux

@+

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 19:34
par Ballu13
Voici le rapport ZHP Cleaner qui ne parait pas trop lourd*.

~ ZHPCleaner v2018.2.11.27 by Nicolas Coolman (2018/02/11)
~ Run by Annie (Administrator) (13/02/2018 19:22:22)
~ Web: https://www.nicolascoolman.com
~ Blog: https://nicolascoolman.eu/
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version KO
~ Certificate ZHPCleaner: Legal
~ Type : Scanner
~ Report : C:\Users\Annie\Desktop\ZHPCleaner.txt
~ Quarantine : C:\Users\Annie\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 10 Home, 64-bit (Build 16299)


---\\ Alternate Data Stream (ADS). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Service. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Navigateur internet. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Fichier Hosts. (1)
~ Le fichier hôte est légitime. (21)


---\\ Tâche planifiée. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Explorateur ( Dossiers, Fichiers ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Base de Registres ( Clés, Valeurs, Données ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Bilan de la réparation
~ Aucune réparation effectuée.
~ Ce navigateur est absent (Google Chrome)
~ Ce navigateur est absent (Opera Software)


---\\ Statistiques
~ Items scannés : 99344
~ Items trouvés : 0
~ Items annulés : 0
~ Items options : 0/7
~ Gain de place (Octets) : 0


~ End of search in 00h07mn26s

Re: Tentative d'extorsion.

Posté : mar. 13 févr. 2018 21:26
par did80
ceci stp


Image Télécharger Malwarebytes

https://www.sosvirus.net/telecharger/malwarebytes-anti-malware/
ou
https://www.sosvirus.net/telecharger/malwarebytes-anti-malware/


Pour windowsVista/7/8/8.1/10 cliquer droit sur « Exécuter en temps qu’administrateur 

Paramétrer comme ceci


http://zupimages.net/up/17/25/83xk.png

Mettre a jour les bases virales

« Lancer le scan »

Rapport
  1. Compte rendus
  2. Compte rendu d'analyse
  3. Afficher le compte rendu


Exporter Fichier.txt


Si le rapport (compte rendu) est important, Héberger le rapport ici http://cjoint.com/

http://www.zimagez.com/zimage/cjointicone.php

http://www.zimagez.com/miniature/cjointicone.png

1 parcourir : Malwarebytes..txt sur le bureau

2 déposer
3 me donner le lien formé qui ressemble a çà : http://www.cjoint.com/c/EHtpyhh8Vkv

@+

Re: Tentative d'extorsion.

Posté : mer. 14 févr. 2018 14:29
par Ballu13
Bonjour Didier,
Voici le lien du compte rendu Malwarebytes.
https://www.cjoint.com/c/HBonxl6OxGB
Bon après midi.

Re: Tentative d'extorsion.

Posté : mer. 14 févr. 2018 18:14
par did80
salut ballu13

ceci stp

Image Télécharger kapersky removal tool


https://www.sosvirus.net/telecharger/kaspersky-virus-removal-tool/



mettre sur le bureau KVRT.exe



désactiver l'antivirus


executer en mode administrateur le fichier kvrt



accepter les conditions d'utilisation


parametrer


Image




lancer le scan

Image



Scanner

Image



Si des menaces ont été détectées lors de l'analyse, une notification s'affichera sur l'écran vous invitant à choisir des actions à exécuter.


il n'y a pas de rapport si l'outil ne trouve pas d'infection
Image


Delete : Supprimer le fichier
Quarantine : place le fichier en quarantaine.
Clique sur le bouton Continue




Kaspersky Virus Removal Tool propose ensuite de désinfecter l’ordinateur en redémarrant ce dernier : Disinfect and restart the computer
Note que tu as un bouton « Try to desinfect without computer restart » afin de tenter de supprimer les virus sans redémarrer l’ordinateur

Image


L’ordinateur va alors redémarrer, si tu obtient le message, ci-dessous, clique sur Exécuter

Image

@+

Re: Tentative d'extorsion.

Posté : mer. 14 févr. 2018 22:45
par Ballu13
Bonsoir Didier,
KVRT n’a rien trouvé. Voici le lien pour la capture d’image à la fin du scan.
http://zupimages.net/viewer.php?id=18/07/ixj3.png
Par contre, impossible de taper du texte dans la zone réponse de FEI. Je procède par copier-coller à partir de Word.
Bonne fin de soirée. A+

Re: Tentative d'extorsion.

Posté : jeu. 15 févr. 2018 11:13
par did80
Salut

Comment se comporte le pc?

a te lire

la frappe fonctionne en ce moment

Re: Tentative d'extorsion.

Posté : jeu. 15 févr. 2018 11:48
par Ballu13
Bonjour Didier,
Le PC semble fonctionner tout à fait normalement et la saisie est redevenue normale.
Bonne journée.

Re: Tentative d'extorsion.

Posté : jeu. 15 févr. 2018 17:20
par did80
re ballu

ceci pour finir aors

Télécharges delfix pour désinstaller les outils de désinfection qui ne vont plus te
Servir puisque mis a jour régulièrement

DELFIX ICI


.
DelFix va supprimer les outils utilisés pour cette désinfection.

Téléchargez et enregistrez DelFix

Note: Le téléchargement démarre 5 secondes après avoir cliquer sur le lien.

Cliquez sur Delfix pour le lancer.

Vérifiez et cochez les cases : "Supprimer les outils de désinfections" et "Purger la restaurations système".

Cliquez ensuite sur "Exécuter", Delfix va faire son travail et se supprimer lui même à l'issue.
Postez par copier/coller le contenu du rapport qui s'est ouvert.


http://zupimages.net/up/17/25/ojq9.png

@+

Re: Tentative d'extorsion.

Posté : jeu. 15 févr. 2018 18:20
par Ballu13
Bonsoir Didier,
Voici le rapport Delfix.
# DelFix v1.013 - Rapport créé le 15/02/2018 à 18:11:38
# Mis à jour le 17/04/2016 par Xplode
# Nom d'utilisateur : Annie - ORDINATEURANNIE
# Système d'exploitation : Windows 10 Home (64 bits)

~ Suppression des outils de désinfection ...

Supprimé : C:\FRST
Supprimé : C:\Users\Annie\Desktop\Addition.txt
Supprimé : C:\Users\Annie\Desktop\Fixlog.txt
Supprimé : C:\Users\Annie\Desktop\FRST.txt
Supprimé : C:\Users\Annie\Desktop\FRST64.exe
Supprimé : C:\Users\Annie\Desktop\Shortcut.txt
Supprimé : C:\Users\Annie\Desktop\ZHPCleaner.exe
Supprimé : C:\Users\Annie\Desktop\ZHPCleaner.txt
Supprimé : C:\Users\Annie\Desktop\ZHPDiag.html
Supprimé : C:\Users\Annie\Desktop\ZHPDiag.txt
Supprimé : C:\Users\Annie\Desktop\ZHPDiag3.exe
Supprimé : C:\Users\Annie\Downloads\FRST64.exe
Supprimé : C:\Users\Annie\Downloads\ZHPCleaner.exe

~ Purge de la restauration système ...
Un grand merci pour cette désinfection menée tambour battant et avec toujours autant de professionnalisme.
Cordialement.

Re: Tentative d'extorsion.

Posté : jeu. 15 févr. 2018 18:53
par did80
Bien

Bonne continuation :mv: