Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - Zino60

Pages: [1]
1
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 26, 2015, 07:31:30 PM »
Bonsoir Curson,
En fait, Advanced uninstaller Pro 11.64 portable, je l'ai glané sur un site de téléchargement wawacity.su et dont voici le lien:
httpx://www.wawacity.su/logiciels/microsoft/184200-telecharger-advanced-uninstaller-pro-1164-portable.html

Edit Curson : Neutralisation de l'URL. Le site n'a pas bonne réputation.

2
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 25, 2015, 11:56:26 PM »
Bonsoir Curson,
La première fois, j'ai extrait l'archive directement sur le bureau puisqu'elle ne comprend que l'exécutable. Maintenant, comme tu me l'a recommandé, je l'ai extraite, quand même, dans un dossier toujours sur le bureau. Mais en vain, RK ne désarme pas: en voici le rapport. Toutefois, il est à signaler que quoique portable, le programme, en démarrant, génère automatiquement deux dossiers sous le même nom (Innovative Solutions): l'un dans Appdata\Local et l'autre dans ProgramData.
Je tiens, cher Curson, à te remercier pour ta gentillesse, ta sollicitude et ta disponibilité. C'est remarquable, bravo et bonne continuation!


RogueKiller V10.6.0.0 [Apr 17 2015] par Adlice Software
email : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site web : http://www.adlice.com/fr/logiciels/roguekiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en  : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/25/2015  22:11:23

¤¤¤ Processus : 1 ¤¤¤
[Suspicious.Path] checker.exe(5864) -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX1\checker.exe[7] -> Tué(e) [TermProc]

¤¤¤ Registre : 0 ¤¤¤

¤¤¤ Tâches : 2 ¤¤¤
[Suspicious.Path] UninstallMonitor.job -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX0\uninstaller.exe (-AUSCAN) -> Trouvé(e)
[Suspicious.Path] \\UninstallMonitor -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX0\uninstaller.exe (-AUSCAN) -> Trouvé(e)

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1   localhost

¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log
RKreport_SCN_04152015_131854.log - RKreport_DEL_04152015_132202.log - RKreport_SCN_04152015_133245.log - RKreport_SCN_04172015_070511.log
RKreport_SCN_04172015_223252.log - RKreport_SCN_04182015_134812.log - RKreport_SCN_04192015_211344.log - RKreport_SCN_04202015_221924.log
RKreport_SCN_04212015_215708.log - RKreport_DEL_04212015_220152.log - RKreport_SCN_04222015_165222.log - RKreport_DEL_04222015_165509.log
RKreport_SCN_04232015_152807.log - RKreport_DEL_04232015_153515.log

3
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 23, 2015, 04:56:36 PM »
Bonjour Curson,
Je vous prie de m'excuser si je tarde à vous répondre: je n'avais pas de connexion internet. Quant à Advanced Uninstaller PRO 11.64 port.exe, vous pensez bien que j'ai extrait l'archive sur mon bureau et c'est de là que j'ai exécuté et exécute encore  le programme. N'empêche que RK continue - au moment où je vous réponds - de déceler le processus comme étant malicieux.
Cordialement.

4
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 22, 2015, 06:09:48 PM »
Bonjour Curson,
J'attendais pour voir avec la mise à jour de RK, ce qui fut fait. Néanmoins, si les problèmes avec Malwarebytes Anti-Exploit sont résolus, RK ne supporte pas, à ce jour, ZHP cleaner et encore moins Advanced Uninstaller Pro comme vous pouvez le voir signalé dans le rapport ci-joint:

RogueKiller V10.6.0.0 [Apr 17 2015] par Adlice Software
email : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site web : http://www.adlice.com/fr/logiciels/roguekiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en  : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/22/2015  16:52:22

¤¤¤ Processus : 3 ¤¤¤
[Suspicious.Path] ZHPCleaner.exe(3948) -- C:\Users\Zino B\AppData\Roaming\ZHP\ZHPCleaner.exe[-] -> Tué(e) [TermProc]
[Suspicious.Path] uninstaller.exe(716) -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX1\uninstaller.exe[7] -> Tué(e) [TermProc]
[Suspicious.Path] checker.exe(3812) -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX1\checker.exe[7] -> Tué(e) [TermProc]

¤¤¤ Registre : 0 ¤¤¤

¤¤¤ Tâches : 2 ¤¤¤
[Suspicious.Path] UninstallMonitor.job -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX0\uninstaller.exe (-AUSCAN) -> Trouvé(e)
[Suspicious.Path] \\UninstallMonitor -- C:\Users\ZINOB~1\AppData\Local\Temp\RarSFX0\uninstaller.exe (-AUSCAN) -> Trouvé(e)

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1   localhost

¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log
RKreport_SCN_04152015_131854.log - RKreport_DEL_04152015_132202.log - RKreport_SCN_04152015_133245.log - RKreport_SCN_04172015_070511.log
RKreport_SCN_04172015_223252.log - RKreport_SCN_04182015_134812.log - RKreport_SCN_04192015_211344.log - RKreport_SCN_04202015_221924.log
RKreport_SCN_04212015_215708.log - RKreport_DEL_04212015_220152.log

5
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 15, 2015, 03:36:58 PM »
Je vous prie d'excuser ma façon de vous répondre et de me répandre comme ça. Voici donc tout simplement les deux (2) rapports de scan dont le second, vous voudrez bien remarquer, ne mentionne nullement les modules IAT injectés par MBAE et ce bien sûr après en avoir désactivé le verrouillage, notamment de l'explorateur Windows.

1er rapport:

RogueKiller V10.5.10.0 [Apr 14 2015] par Adlice Software
email : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site web : http://www.adlice.com/fr/logiciels/roguekiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en  : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/15/2015  13:18:55

¤¤¤ Processus : 1 ¤¤¤
[Suspicious.Path] ZHPCleaner.exe(3152) -- C:\Users\Zino B\AppData\Roaming\ZHP\ZHPCleaner.exe[-] -> Tué(e) [TermProc]

¤¤¤ Registre : 0 ¤¤¤

¤¤¤ Tâches : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1   localhost

¤¤¤ Antirootkit : 19 (Driver: Chargé) ¤¤¤
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - SetProcessDEPPolicy :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) SHELL32.dll - ShellExecuteW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) SHELL32.dll - ShellExecuteExW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) ntdll.dll - NtProtectVirtualMemory :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) ntdll.dll - NtAllocateVirtualMemory :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNELBASE.dll - CreateProcessInternalA :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNELBASE.dll - CreateProcessInternalW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - MoveFileW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpSendRequestW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpOpenRequestW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetReadFile :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - CopyFileW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - CopyFileA :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetReadFileExW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpSendRequestExW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetOpenUrlW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) urlmon.dll - URLOpenBlockingStreamW :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - WinExec :  @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - MoveFileA :  @ 0x0 ()

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log

Second rapport:

RogueKiller V10.5.10.0 [Apr 14 2015] par Adlice Software
email : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site web : http://www.adlice.com/fr/logiciels/roguekiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en  : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/15/2015  13:32:46

¤¤¤ Processus : 1 ¤¤¤
[Suspicious.Path] ZHPCleaner.exe(3732) -- C:\Users\Zino B\AppData\Roaming\ZHP\ZHPCleaner.exe[-] -> Tué(e) [TermProc]

¤¤¤ Registre : 0 ¤¤¤

¤¤¤ Tâches : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1   localhost

¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK


============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log
RKreport_SCN_04152015_131854.log - RKreport_DEL_04152015_132202.log

6
RogueKiller / Re: RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 15, 2015, 03:10:26 PM »
Bonjour Curson,
Voici donc deux (2) rapports de scan dont le second ne fait nulle mention des modules IAT et ce, bien sûr, après avoir désactivé notamment le verrouillage par MBAE de l'explorateur Windows.

7
RogueKiller / RogueKiller face à ZHP et Malwarebytes Anti-Exploit
« on: April 12, 2015, 04:14:18 PM »
@ l'administrateur Tigzy
J'ai à vous signaler:
Primo: RogueKiller et ZHP ne font pas apparemment  bon ménage puisqu'à chaque fois que j'utilise RogueKiller (version gratuite), il détecte ZHP et l'élimine systématiquement (tué) le prenant sans doute pour un processus malicieux.
Secundo: j'utilise Malwarebytes Anti-Exploit et la détection, la première fois, par RogueKiller m'a donné des sueurs froides puis j'ai réalisé, en faisant des recherches et des manipulations, que les innombrables modules IAT décelés comme autant d'éléments suspects ne sont en fait que les "injections" légitimes de MBAE. désormais, quand j'entreprends un scan par le méchant et brutal tueur de rogues, je désactive d'abord le verrouillage (par MBAE) des navigateur et explorateur Windows et tout se passe bien: sous l'onglet anti-rootkit, je n'ai que du vert, le vert pacifique et réconfortant. Ceci je le dis surtout à l'adresse des utilisateurs du forum.
Salutations et merci d'avance

Pages: [1]