Votre question

Infection SMART HDD - bureau vide!

Tags :
  • Virus
  • Sécurité
Dernière réponse : dans Sécurité et virus
1 Avril 2012 02:54:34

Bonsoir,

Je viens d'être infecté par le virus SMART HDD et je panique un peu car mon bureau est vide et il semble que tous mes fichiers photos etc aient disparus!

Que dois-je faire pour me débarasser de ce virus et ainsi récupérer mes fichiers?

Autres pages sur : infection smart hdd bureau vide

1 Avril 2012 18:38:14

Bonjour
pas de panique, tes fichiers sont simplement cachés...

1

  • Télécharge RogueKiller sur lon bureau
    (A partir d'une clé USB si le Rogue empêche l'accès au net) .
    http://www.sur-la-toile.com/RogueKiller/
  • Quitte tous les programmes en cours
  • Lance RogueKiller.exe.
    Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur.
  • Choisis l'option supression et laisse tourner l'outil.

  • Poste le rapport RKreport.txt crée sur ton bureau.



    2


    Télécharge MalwareByte's Anti-Malware sur ton Bureau.

  • Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
    Une fois l'installation et la mise à jour effectuées :
  • Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
  • Afin de lancer la recherche, clic sur"Rechercher".
  • Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK. Deux possibilités s'offrent à toi :
    ~ Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
    ~~ Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection". Enregistre le rapport sur ton Bureau.

  • Poste ce rapport.

    ~~REMARQUE: Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.



    ~~Aide :

  • Tutoriel MalwareByte's Anti-Malware
    2 Avril 2012 12:48:58

    Bonjour,

    j'ai eu le même problème que m442@guest.
    J'ai suivi les conseil de Sham_Rock, c'est-à-dire utiliser RogueKiller puis Malewarebytes Anti-Maleware. Et j'ai toujours rien sur mon bureau.

    Comment peut-on faire réapparaître les dossiers et les fichier persos ?

    Ci-dessous les rapports générés par les logiciels.

    Rapport RogueKiller

    RogueKiller V7.3.2 [20/03/2012] par Tigzy
    mail: tigzyRK<at>gmail<dot>com
    Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...
    Blog: http://tigzyrk.blogspot.com

    Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version
    Demarrage : Mode normal
    Utilisateur: dollybaby [Droits d'admin]
    Mode: Suppression -- Date: 02/04/2012 12:15:35

    ¤¤¤ Processus malicieux: 0 ¤¤¤

    ¤¤¤ Entrees de registre: 3 ¤¤¤
    [SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\dollybaby\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
    [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
    [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver: [CHARGE] ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    127.0.0.1 localhost
    ::1 localhost


    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: WDC WD1600BEVS-60RST0 +++++
    --- User ---
    [MBR] b1d5529a81554458257b3d63e9a40ff1
    [BSP] 072cd2d902467c31a99f25cbe67b3858 : HP tatooed MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 144985 Mo
    1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 296929395 | Size: 7640 Mo
    User = LL1 ... OK!
    User = LL2 ... OK!

    +++++ PhysicalDrive1: USB NAND FLASH DISK USB Device +++++
    --- User ---
    [MBR] 953b0b8c1dc607fa856f333ee882fada
    [BSP] d2a9e36f9f34f92821521aee3ce9ea01 : Windows XP MBR Code
    Partition table:
    0 - [ACTIVE] FAT16 (0x04) [VISIBLE] Offset (sectors): 32 | Size: 31 Mo
    User = LL1 ... OK!
    Error reading LL2 MBR!

    Termine : << RKreport[2].txt >>
    RKreport[1].txt ; RKreport[2].txt

    Rapport MalewareBytes Anti-Maleware

    Malwarebytes Anti-Malware (Essai) 1.60.1.1000
    www.malwarebytes.org

    Version de la base de données: v2012.04.01.04

    Windows Vista x86 NTFS
    Internet Explorer 7.0.6000.16945
    dollybaby :: PC-DE-DOLLYBABY [administrateur]

    Protection: Activé

    01/04/2012 23:24:27
    mbam-log-2012-04-02 (04-03-52).txt

    Type d'examen: Examen complet
    Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
    Options d'examen désactivées: P2P
    Elément(s) analysé(s): 343356
    Temps écoulé: 4 heure(s), 36 minute(s), 3 seconde(s)

    Processus mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Module(s) mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Clé(s) du Registre détectée(s): 26
    HKCR\CntntCntr.CntntDic (Adware.Zango) -> Aucune action effectuée.
    HKCR\CntntCntr.CntntDic.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\CntntCntr.CntntDisp (Adware.Zango) -> Aucune action effectuée.
    HKCR\CntntCntr.CntntDisp.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\CoreSrv.CoreServices (Adware.Zango) -> Aucune action effectuée.
    HKCR\CoreSrv.CoreServices.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\CoreSrv.LfgAx (Adware.Zango) -> Aucune action effectuée.
    HKCR\CoreSrv.LfgAx.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\HbCoreSrv.DynamicProp (Adware.Hotbar) -> Aucune action effectuée.
    HKCR\HbCoreSrv.DynamicProp.1 (Adware.Hotbar) -> Aucune action effectuée.
    HKCR\HBMain.CommBand (Adware.Zango) -> Aucune action effectuée.
    HKCR\HBMain.CommBand.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\hbr.HbMain (Adware.Zango) -> Aucune action effectuée.
    HKCR\hbr.HbMain.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostIE.Bho (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostIE.Bho.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostOL.MailAnim (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostOL.MailAnim.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostOL.WebmailSend (Adware.Zango) -> Aucune action effectuée.
    HKCR\HostOL.WebmailSend.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\Toolbar.HtmlMenuUI (Adware.Zango) -> Aucune action effectuée.
    HKCR\Toolbar.HtmlMenuUI.1 (Adware.Zango) -> Aucune action effectuée.
    HKCR\Toolbar.ToolbarCtl (Adware.Zango) -> Aucune action effectuée.
    HKCR\Toolbar.ToolbarCtl.1 (Adware.Zango) -> Aucune action effectuée.
    HKLM\SOFTWARE\Microsoft\Office\Outlook\Addins\HostOL.MailAnim (Adware.Hotbar) -> Aucune action effectuée.
    HKLM\SOFTWARE\Microsoft\Office\Word\Addins\HostOL.MailAnim (Adware.Hotbar) -> Aucune action effectuée.

    Valeur(s) du Registre détectée(s): 0
    (Aucun élément nuisible détecté)

    Elément(s) de données du Registre détecté(s): 0
    (Aucun élément nuisible détecté)

    Dossier(s) détecté(s): 0
    (Aucun élément nuisible détecté)

    Fichier(s) détecté(s): 2
    C:\Users\dollybaby\Downloads\SoftonicDownloader_pour_light-image-resizer.exe (PUP.BundleOffer.Downloader.S) -> Aucune action effectuée.
    C:\Users\dollybaby\AppData\Local\Temp\XOksWHNhTZ4x4v.exe.tmp (Trojan.Agent) -> Aucune action effectuée.

    (fin)
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS