Pc infecter svp aidez moi
youououou
-
youououou -
youououou -
Bonjour, suis je infecter svp
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:41:25, on 29/01/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18000)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Acer\Empowering Technology\SysMonitor.exe
C:\Program Files\Acer\Empowering Technology\Framework.Launcher.exe
C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSLoader.exe
C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BkupTray.exe
C:\Windows\System32\rundll32.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Ares\Ares.exe
C:\Program Files\TRENDnet\TEW-424UB\WlanCU.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Internet Explorer\IEUser.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Google\Google Toolbar\GoogleToolbarUser.exe
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Windows\system32\Macromed\Flash\FlashUtil9f.exe
C:\Users\Lefeve Catherine\Downloads\HiJackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&s=1&o=vp32&d=1006&m=aspire_x3200
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&s=1&o=vp32&d=1006&m=aspire_x3200
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: ShowBarObj Class - {83A2F9B1-01A2-4AA5-87D1-45B6B8505E96} - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\ActiveToolBand.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: Acer eDataSecurity Management - {5CBE3B7C-1E47-477e-A7DD-396DB0476E29} - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDStoolbar.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [Windows Defender] "C:\Program Files\Windows Defender\MSASCui.exe" -hide
O4 - HKLM\..\Run: [RtHDVCpl] "C:\Windows\RtHDVCpl.exe"
O4 - HKLM\..\Run: [Acer Empowering Technology Monitor] "C:\Program Files\Acer\Empowering Technology\SysMonitor.exe"
O4 - HKLM\..\Run: [EmpoweringTechnology] "C:\Program Files\Acer\Empowering Technology\Framework.Launcher.exe" boot
O4 - HKLM\..\Run: [eDataSecurity Loader] "C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSloader.exe"
O4 - HKLM\..\Run: [PCMMediaSharing] "C:\Program Files\Acer Arcade Live\Acer HomeMedia Connect\Kernel\DMS\PCMMediaSharing.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [BkupTray] "C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BkupTray.exe"
O4 - HKLM\..\Run: [NvCplDaemon] "C:\Windows\system32\RUNDLL32.EXE" C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] "C:\Windows\system32\RUNDLL32.EXE" C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [WarReg_PopUp] "C:\Program Files\Acer\WR_PopUp\WarReg_PopUp.exe"
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [ORAHSSSessionManager] "C:\Program Files\OrangeHSS\SessionManager\SessionManager.exe"
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [ares] "C:\Program Files\Ares\Ares.exe" -h
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - Global Startup: Wireless Configuration Utility.lnk = C:\Program Files\TRENDnet\TEW-424UB\WlanCU.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O13 - Gopher Prefix:
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~1\GOEC62~1.DLL
O23 - Service: Acer HomeMedia Connect Service - CyberLink - C:\Program Files\Acer Arcade Live\Acer HomeMedia Connect\Kernel\DMS\CLMSServer.exe
O23 - Service: NTI Backup Now 5 Agent Service (BUNAgentSvc) - NewTech Infosystems, Inc. - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe
O23 - Service: eDataSecurity Service - Egis Incorporated - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSService.exe
O23 - Service: Eset HTTP Server (EHttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: Empowering Technology Service (ETService) - Unknown owner - C:\Program Files\Acer\Empowering Technology\Service\ETService.exe
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\bin32\nSvcAppFlt.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Desktop Manager 5.7.808.7150 (GoogleDesktopManager-080708-050100) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: ForceWare IP service (nSvcIp) - Unknown owner - C:\Program Files\bin32\nSvcIp.exe
O23 - Service: NTI Backup Now 5 Backup Service (NTIBackupSvc) - NewTech InfoSystems, Inc. - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe
O23 - Service: NTI Backup Now 5 Scheduler Service (NTISchedulerSvc) - Unknown owner - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe
O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Program Files\CyberLink\Shared Files\RichVideo.exe
O23 - Service: Moteur Webroot Spy Sweeper (WebrootSpySweeperService) - Webroot Software, Inc. (www.webroot.com) - C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:41:25, on 29/01/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18000)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Acer\Empowering Technology\SysMonitor.exe
C:\Program Files\Acer\Empowering Technology\Framework.Launcher.exe
C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSLoader.exe
C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BkupTray.exe
C:\Windows\System32\rundll32.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Ares\Ares.exe
C:\Program Files\TRENDnet\TEW-424UB\WlanCU.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Internet Explorer\IEUser.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Google\Google Toolbar\GoogleToolbarUser.exe
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Windows\system32\Macromed\Flash\FlashUtil9f.exe
C:\Users\Lefeve Catherine\Downloads\HiJackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&s=1&o=vp32&d=1006&m=aspire_x3200
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&s=1&o=vp32&d=1006&m=aspire_x3200
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: ShowBarObj Class - {83A2F9B1-01A2-4AA5-87D1-45B6B8505E96} - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\ActiveToolBand.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: Acer eDataSecurity Management - {5CBE3B7C-1E47-477e-A7DD-396DB0476E29} - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDStoolbar.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [Windows Defender] "C:\Program Files\Windows Defender\MSASCui.exe" -hide
O4 - HKLM\..\Run: [RtHDVCpl] "C:\Windows\RtHDVCpl.exe"
O4 - HKLM\..\Run: [Acer Empowering Technology Monitor] "C:\Program Files\Acer\Empowering Technology\SysMonitor.exe"
O4 - HKLM\..\Run: [EmpoweringTechnology] "C:\Program Files\Acer\Empowering Technology\Framework.Launcher.exe" boot
O4 - HKLM\..\Run: [eDataSecurity Loader] "C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSloader.exe"
O4 - HKLM\..\Run: [PCMMediaSharing] "C:\Program Files\Acer Arcade Live\Acer HomeMedia Connect\Kernel\DMS\PCMMediaSharing.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [BkupTray] "C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BkupTray.exe"
O4 - HKLM\..\Run: [NvCplDaemon] "C:\Windows\system32\RUNDLL32.EXE" C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] "C:\Windows\system32\RUNDLL32.EXE" C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [WarReg_PopUp] "C:\Program Files\Acer\WR_PopUp\WarReg_PopUp.exe"
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [ORAHSSSessionManager] "C:\Program Files\OrangeHSS\SessionManager\SessionManager.exe"
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [ares] "C:\Program Files\Ares\Ares.exe" -h
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - Global Startup: Wireless Configuration Utility.lnk = C:\Program Files\TRENDnet\TEW-424UB\WlanCU.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\nvlsp.dll
O13 - Gopher Prefix:
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~1\GOEC62~1.DLL
O23 - Service: Acer HomeMedia Connect Service - CyberLink - C:\Program Files\Acer Arcade Live\Acer HomeMedia Connect\Kernel\DMS\CLMSServer.exe
O23 - Service: NTI Backup Now 5 Agent Service (BUNAgentSvc) - NewTech Infosystems, Inc. - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe
O23 - Service: eDataSecurity Service - Egis Incorporated - C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSService.exe
O23 - Service: Eset HTTP Server (EHttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: Empowering Technology Service (ETService) - Unknown owner - C:\Program Files\Acer\Empowering Technology\Service\ETService.exe
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\bin32\nSvcAppFlt.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: Google Desktop Manager 5.7.808.7150 (GoogleDesktopManager-080708-050100) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: ForceWare IP service (nSvcIp) - Unknown owner - C:\Program Files\bin32\nSvcIp.exe
O23 - Service: NTI Backup Now 5 Backup Service (NTIBackupSvc) - NewTech InfoSystems, Inc. - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe
O23 - Service: NTI Backup Now 5 Scheduler Service (NTISchedulerSvc) - Unknown owner - C:\Program Files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe
O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Program Files\CyberLink\Shared Files\RichVideo.exe
O23 - Service: Moteur Webroot Spy Sweeper (WebrootSpySweeperService) - Webroot Software, Inc. (www.webroot.com) - C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe
A voir également:
- Pc infecter svp aidez moi
- Reinitialiser pc - Guide
- Pc lent - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Double ecran pc - Guide
- Forcer demarrage pc - Guide
170 réponses
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pour le premier http://translate.google.fr/...
donc normalement légitime
et pour le deuxième idem !!
http://translate.google.fr/...
ils sont lié à vista d'après ce que j'ai pu trouver, et les supprimer pourrais engendrer des disfonctionnement, mais tu peux les faire analyser sur virus total par sécurité , sinon c'est qui qui te le donnes comme infection ???
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :<gars>C:/Windows/system32/SYSMAIN.DLL
</gras>
Clique sur envoyer le lien.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant.
et tu le refait pour l'autre C:/Windows/system32/WINLOAD.EXE
donc normalement légitime
et pour le deuxième idem !!
http://translate.google.fr/...
ils sont lié à vista d'après ce que j'ai pu trouver, et les supprimer pourrais engendrer des disfonctionnement, mais tu peux les faire analyser sur virus total par sécurité , sinon c'est qui qui te le donnes comme infection ???
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :<gars>C:/Windows/system32/SYSMAIN.DLL
</gras>
Clique sur envoyer le lien.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant.
et tu le refait pour l'autre C:/Windows/system32/WINLOAD.EXE
RE
File size: 574976 bytes
MD5...: 8710a92d0024b03b5fb9540df1f71f1d
SHA1..: e0d02c1bd807486600250e2eb307156217f9d591
SHA256: b72a968a7966dc16a1d69a8d53012a4307eebdc4cb8e1d9c93bfb88d996e490f
SHA512: 636a099a1564bc0d48442b27d530bb2da04b0657ce11d22d049dcbef4f001e3c
a306719ac1c05ddad518c8447d6a25142c56b785613d889337ce78d9a50556ea
ssdeep: 12288:B88WlJlQnptlFfaxaEb8Z2/d/KbZHaM7x8Anj:B8JrlWOx///KtHac9
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1e797
timedatestamp.....: 0x4791a770 (Sat Jan 19 07:32:00 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x599c4 0x59a00 6.62 123977ebcccc8753bd89791961a56a7f
.data 0x5b000 0x2e14 0x3000 0.41 4d61efb15392e3a0b9bc090b5f74acfe
.rsrc 0x5e000 0x2cd08 0x2ce00 6.92 6c9deecb22f5fd03da3b7bba23b0dde5
.reloc 0x8b000 0x28c0 0x2a00 6.69 89364e0b2bd1bb73de09653ecbb57a4a
( 8 imports )
> msvcrt.dll: _adjust_fdiv, _except_handler4_common, _initterm, free, malloc, _XcptFilter, rand, wcsrchr, _wcstoui64, wcstok, wcschr, towupper, fgetws, feof, _wcsicmp, wcsstr, _CIpow, wcsncmp, _strupr, strchr, srand, _wfopen, _wcsupr, strstr, memcpy, _iob, fopen, fclose, bsearch, memmove, qsort, memset, fprintf, _vsnwprintf, wcstoul, _wcsnicmp, _amsg_exit, _vsnprintf
> KERNEL32.dll: ResetEvent, InterlockedIncrement, LocalFree, VirtualFree, LockResource, LoadResource, SizeofResource, FindResourceW, GetModuleHandleExW, HeapFree, HeapAlloc, SetThreadPriority, GetThreadPriority, GetCurrentThread, OpenProcess, GetTickCount, VirtualAlloc, GetLocalTime, GetCurrentThreadId, InterlockedCompareExchange, MapViewOfFile, CreateFileMappingW, GetFileSize, CreateFileW, UnmapViewOfFile, EnterCriticalSection, SetFileInformationByHandle, MultiByteToWideChar, WideCharToMultiByte, CreateWaitableTimerW, SetWaitableTimer, GetSystemTimeAsFileTime, FreeLibrary, GetProcAddress, LoadLibraryW, WaitForSingleObject, WTSGetActiveConsoleSessionId, SetFileAttributesW, GetFileAttributesW, CreateDirectoryW, ExpandEnvironmentStringsW, WriteFile, DeviceIoControl, FindVolumeClose, FindNextVolumeW, FindFirstVolumeW, FindClose, FindNextFileW, FindFirstFileW, GetWindowsDirectoryW, DeleteFileW, Sleep, GetDiskFreeSpaceW, OpenThread, HeapCreate, GetProcessHeap, GetSystemPowerStatus, CreateThread, HeapDestroy, WaitForMultipleObjects, LoadLibraryA, FileTimeToSystemTime, FileTimeToLocalFileTime, SystemTimeToFileTime, InterlockedDecrement, GetTickCount64, SetEndOfFile, SetFilePointer, GetFileTime, GetFileSizeEx, CompareFileTime, GetSystemTime, SetLastError, GetModuleHandleW, FlushFileBuffers, GetSystemDirectoryW, GetExitCodeProcess, CreateProcessW, GetCurrentProcessId, QueryDosDeviceW, GetVolumePathNamesForVolumeNameW, GetFullPathNameW, CancelWaitableTimer, QueryPerformanceCounter, QueryPerformanceFrequency, SetFilePointerEx, GetFileInformationByHandle, GetTempFileNameW, GetTempPathW, GetEnvironmentVariableW, GetDiskFreeSpaceExW, InterlockedExchange, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SetEvent, LeaveCriticalSection, DisableThreadLibraryCalls, CreateEventW, GetLastError, InitializeCriticalSection, CloseHandle, DeleteCriticalSection, ReadFile
> USER32.dll: LoadStringW, RegisterDeviceNotificationW, UnregisterDeviceNotification
> WTSAPI32.dll: WTSQuerySessionInformationW, WTSFreeMemory, WTSQueryUserToken, WTSEnumerateSessionsW
> RPCRT4.dll: NdrServerCall2, RpcBindingVectorFree, RpcServerUnregisterIfEx, RpcEpUnregister, RpcRevertToSelf, RpcStringFreeW, RpcImpersonateClient, RpcStringBindingParseW, RpcBindingToStringBindingW, RpcEpRegisterW, RpcServerUseProtseqEpW, RpcServerInqBindings, RpcServerRegisterIfEx, RpcServerRegisterAuthInfoW, RpcBindingFree, RpcBindingSetAuthInfoExW, RpcServerInqDefaultPrincNameW, RpcBindingFromStringBindingW, RpcStringBindingComposeW, NdrClientCall2
> SETUPAPI.dll: SetupCloseInfFile, SetupInstallFromInfSectionW, SetupOpenInfFileW, SetupDiGetDeviceRegistryPropertyW, SetupDiSetDeviceRegistryPropertyW, SetupDiOpenDevRegKey, CM_Get_DevNode_Registry_PropertyW, CM_Get_Parent, SetupDiEnumDeviceInfo, SetupDiDestroyDeviceInfoList, SetupDiGetClassDevsW
> ADVAPI32.dll: LookupAccountSidW, RegCreateKeyExW, WmiQueryAllDataW, WmiCloseBlock, WmiOpenBlock, RegOpenKeyExW, RegNotifyChangeKeyValue, CheckTokenMembership, RegEnumValueW, EnumServicesStatusExW, QueryServiceConfigW, RegisterIdleTask, UnregisterIdleTask, ConvertStringSidToSidW, EqualSid, RegisterTraceGuidsW, TraceEvent, GetTraceLoggerHandle, GetTraceEnableFlags, GetTraceEnableLevel, UnregisterTraceGuids, RegEnumValueA, RegCreateKeyW, OpenSCManagerW, OpenServiceW, ControlService, QueryServiceStatus, CloseServiceHandle, RegQueryValueExW, ImpersonateSelf, OpenThreadToken, RevertToSelf, AllocateAndInitializeSid, InitializeAcl, AddAccessAllowedAceEx, SetNamedSecurityInfoW, SetSecurityInfo, FreeSid, LookupPrivilegeValueW, AdjustTokenPrivileges, GetTokenInformation, IsValidSid, GetLengthSid, RegisterServiceCtrlHandlerExW, ConvertSidToStringSidW, RegSetValueExW, RegCloseKey, RegGetValueW, RegQueryInfoKeyW, RegOpenKeyW, CopySid, SetServiceStatus
> ntdll.dll: RtlGetCompressionWorkSpaceSize, RtlDecompressBuffer, NtClose, NtQueryInformationFile, NtOpenFile, NtDeviceIoControlFile, NtQueryVolumeInformationFile, NtCreateFile, RtlUpcaseUnicodeString, NtQueryObject, RtlGetVersion, DbgBreakPoint, DbgPrint, RtlFreeHeap, RtlDosPathNameToNtPathName_U, NtQueryDirectoryFile, NtPowerInformation, NtSetInformationThread, NtQueryInformationThread, RtlFillMemoryUlong, RtlUpcaseUnicodeChar, RtlImageRvaToVa, RtlImageDirectoryEntryToData, RtlImageNtHeader, WinSqmIsOptedIn, WinSqmEventWrite, WinSqmEventEnabled, WinSqmStartSession, WinSqmEndSession, WinSqmAddToStream, DbgPrintEx, NtSetInformationFile, RtlCompareMemory, RtlInitUnicodeString, NtOpenEvent, NtQueryVirtualMemory, NtSetSystemInformation, NtQuerySystemInformation, RtlNtStatusToDosError, RtlCompressBuffer
( 5 exports )
AgGlLoad, AgPdLoad, AgTwLoad, PfSvSysprepCleanup, SysMtServiceMain
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
File size: 574976 bytes
MD5...: 8710a92d0024b03b5fb9540df1f71f1d
SHA1..: e0d02c1bd807486600250e2eb307156217f9d591
SHA256: b72a968a7966dc16a1d69a8d53012a4307eebdc4cb8e1d9c93bfb88d996e490f
SHA512: 636a099a1564bc0d48442b27d530bb2da04b0657ce11d22d049dcbef4f001e3c
a306719ac1c05ddad518c8447d6a25142c56b785613d889337ce78d9a50556ea
ssdeep: 12288:B88WlJlQnptlFfaxaEb8Z2/d/KbZHaM7x8Anj:B8JrlWOx///KtHac9
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1e797
timedatestamp.....: 0x4791a770 (Sat Jan 19 07:32:00 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x599c4 0x59a00 6.62 123977ebcccc8753bd89791961a56a7f
.data 0x5b000 0x2e14 0x3000 0.41 4d61efb15392e3a0b9bc090b5f74acfe
.rsrc 0x5e000 0x2cd08 0x2ce00 6.92 6c9deecb22f5fd03da3b7bba23b0dde5
.reloc 0x8b000 0x28c0 0x2a00 6.69 89364e0b2bd1bb73de09653ecbb57a4a
( 8 imports )
> msvcrt.dll: _adjust_fdiv, _except_handler4_common, _initterm, free, malloc, _XcptFilter, rand, wcsrchr, _wcstoui64, wcstok, wcschr, towupper, fgetws, feof, _wcsicmp, wcsstr, _CIpow, wcsncmp, _strupr, strchr, srand, _wfopen, _wcsupr, strstr, memcpy, _iob, fopen, fclose, bsearch, memmove, qsort, memset, fprintf, _vsnwprintf, wcstoul, _wcsnicmp, _amsg_exit, _vsnprintf
> KERNEL32.dll: ResetEvent, InterlockedIncrement, LocalFree, VirtualFree, LockResource, LoadResource, SizeofResource, FindResourceW, GetModuleHandleExW, HeapFree, HeapAlloc, SetThreadPriority, GetThreadPriority, GetCurrentThread, OpenProcess, GetTickCount, VirtualAlloc, GetLocalTime, GetCurrentThreadId, InterlockedCompareExchange, MapViewOfFile, CreateFileMappingW, GetFileSize, CreateFileW, UnmapViewOfFile, EnterCriticalSection, SetFileInformationByHandle, MultiByteToWideChar, WideCharToMultiByte, CreateWaitableTimerW, SetWaitableTimer, GetSystemTimeAsFileTime, FreeLibrary, GetProcAddress, LoadLibraryW, WaitForSingleObject, WTSGetActiveConsoleSessionId, SetFileAttributesW, GetFileAttributesW, CreateDirectoryW, ExpandEnvironmentStringsW, WriteFile, DeviceIoControl, FindVolumeClose, FindNextVolumeW, FindFirstVolumeW, FindClose, FindNextFileW, FindFirstFileW, GetWindowsDirectoryW, DeleteFileW, Sleep, GetDiskFreeSpaceW, OpenThread, HeapCreate, GetProcessHeap, GetSystemPowerStatus, CreateThread, HeapDestroy, WaitForMultipleObjects, LoadLibraryA, FileTimeToSystemTime, FileTimeToLocalFileTime, SystemTimeToFileTime, InterlockedDecrement, GetTickCount64, SetEndOfFile, SetFilePointer, GetFileTime, GetFileSizeEx, CompareFileTime, GetSystemTime, SetLastError, GetModuleHandleW, FlushFileBuffers, GetSystemDirectoryW, GetExitCodeProcess, CreateProcessW, GetCurrentProcessId, QueryDosDeviceW, GetVolumePathNamesForVolumeNameW, GetFullPathNameW, CancelWaitableTimer, QueryPerformanceCounter, QueryPerformanceFrequency, SetFilePointerEx, GetFileInformationByHandle, GetTempFileNameW, GetTempPathW, GetEnvironmentVariableW, GetDiskFreeSpaceExW, InterlockedExchange, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, SetEvent, LeaveCriticalSection, DisableThreadLibraryCalls, CreateEventW, GetLastError, InitializeCriticalSection, CloseHandle, DeleteCriticalSection, ReadFile
> USER32.dll: LoadStringW, RegisterDeviceNotificationW, UnregisterDeviceNotification
> WTSAPI32.dll: WTSQuerySessionInformationW, WTSFreeMemory, WTSQueryUserToken, WTSEnumerateSessionsW
> RPCRT4.dll: NdrServerCall2, RpcBindingVectorFree, RpcServerUnregisterIfEx, RpcEpUnregister, RpcRevertToSelf, RpcStringFreeW, RpcImpersonateClient, RpcStringBindingParseW, RpcBindingToStringBindingW, RpcEpRegisterW, RpcServerUseProtseqEpW, RpcServerInqBindings, RpcServerRegisterIfEx, RpcServerRegisterAuthInfoW, RpcBindingFree, RpcBindingSetAuthInfoExW, RpcServerInqDefaultPrincNameW, RpcBindingFromStringBindingW, RpcStringBindingComposeW, NdrClientCall2
> SETUPAPI.dll: SetupCloseInfFile, SetupInstallFromInfSectionW, SetupOpenInfFileW, SetupDiGetDeviceRegistryPropertyW, SetupDiSetDeviceRegistryPropertyW, SetupDiOpenDevRegKey, CM_Get_DevNode_Registry_PropertyW, CM_Get_Parent, SetupDiEnumDeviceInfo, SetupDiDestroyDeviceInfoList, SetupDiGetClassDevsW
> ADVAPI32.dll: LookupAccountSidW, RegCreateKeyExW, WmiQueryAllDataW, WmiCloseBlock, WmiOpenBlock, RegOpenKeyExW, RegNotifyChangeKeyValue, CheckTokenMembership, RegEnumValueW, EnumServicesStatusExW, QueryServiceConfigW, RegisterIdleTask, UnregisterIdleTask, ConvertStringSidToSidW, EqualSid, RegisterTraceGuidsW, TraceEvent, GetTraceLoggerHandle, GetTraceEnableFlags, GetTraceEnableLevel, UnregisterTraceGuids, RegEnumValueA, RegCreateKeyW, OpenSCManagerW, OpenServiceW, ControlService, QueryServiceStatus, CloseServiceHandle, RegQueryValueExW, ImpersonateSelf, OpenThreadToken, RevertToSelf, AllocateAndInitializeSid, InitializeAcl, AddAccessAllowedAceEx, SetNamedSecurityInfoW, SetSecurityInfo, FreeSid, LookupPrivilegeValueW, AdjustTokenPrivileges, GetTokenInformation, IsValidSid, GetLengthSid, RegisterServiceCtrlHandlerExW, ConvertSidToStringSidW, RegSetValueExW, RegCloseKey, RegGetValueW, RegQueryInfoKeyW, RegOpenKeyW, CopySid, SetServiceStatus
> ntdll.dll: RtlGetCompressionWorkSpaceSize, RtlDecompressBuffer, NtClose, NtQueryInformationFile, NtOpenFile, NtDeviceIoControlFile, NtQueryVolumeInformationFile, NtCreateFile, RtlUpcaseUnicodeString, NtQueryObject, RtlGetVersion, DbgBreakPoint, DbgPrint, RtlFreeHeap, RtlDosPathNameToNtPathName_U, NtQueryDirectoryFile, NtPowerInformation, NtSetInformationThread, NtQueryInformationThread, RtlFillMemoryUlong, RtlUpcaseUnicodeChar, RtlImageRvaToVa, RtlImageDirectoryEntryToData, RtlImageNtHeader, WinSqmIsOptedIn, WinSqmEventWrite, WinSqmEventEnabled, WinSqmStartSession, WinSqmEndSession, WinSqmAddToStream, DbgPrintEx, NtSetInformationFile, RtlCompareMemory, RtlInitUnicodeString, NtOpenEvent, NtQueryVirtualMemory, NtSetSystemInformation, NtQuerySystemInformation, RtlNtStatusToDosError, RtlCompressBuffer
( 5 exports )
AgGlLoad, AgPdLoad, AgTwLoad, PfSvSysprepCleanup, SysMtServiceMain
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
pour winload
Suomi | ihMdI | | עברית | | Slovenščina | Dansk | Русский | Română | Türkçe | Nederlands | Ελληνικά | Svenska | Português | Italiano | | | Magyar | Deutsch | Česky | Polski | Español | English
Virustotal est un service qui analyse les fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de malwares détectés par les moteurs antivirus. Plus d'informations...
Fichier WINLOAD.EXE reçu le 2009.02.05 20:33:07 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 1/39 (2.57%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 5.
L'heure estimée de démarrage est entre 70 et 100 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.05 -
AhnLab-V3 5.0.0.2 2009.02.05 -
AntiVir 7.9.0.74 2009.02.05 -
Authentium 5.1.0.4 2009.02.05 -
Avast 4.8.1281.0 2009.02.05 -
AVG 8.0.0.229 2009.02.05 -
BitDefender 7.2 2009.02.05 -
CAT-QuickHeal 10.00 2009.02.05 -
ClamAV 0.94.1 2009.02.05 -
Comodo 965 2009.02.05 -
DrWeb 4.44.0.09170 2009.02.05 -
eSafe 7.0.17.0 2009.02.05 -
eTrust-Vet 31.6.6343 2009.02.05 -
F-Prot 4.4.4.56 2009.02.04 -
F-Secure 8.0.14470.0 2009.02.05 -
Fortinet 3.117.0.0 2009.02.05 -
GData 19 2009.02.05 -
Ikarus T3.1.1.45.0 2009.02.05 -
K7AntiVirus 7.10.620 2009.02.05 -
Kaspersky 7.0.0.125 2009.02.05 -
McAfee 5516 2009.02.04 -
McAfee+Artemis 5516 2009.02.04 -
Microsoft 1.4306 2009.02.05 -
NOD32 3830 2009.02.05 -
Norman 6.00.02 2009.02.05 -
nProtect 2009.1.8.0 2009.02.05 -
Panda 9.5.1.2 2009.02.05 -
PCTools 4.4.2.0 2009.02.05 -
Prevx1 V2 2009.02.05 -
Rising 21.15.30.00 2009.02.05 -
SecureWeb-Gateway 6.7.6 2009.02.05 -
Sophos 4.38.0 2009.02.05 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.02.05 -
TheHacker 6.3.1.5.247 2009.02.05 -
TrendMicro 8.700.0.1004 2009.02.05 -
VBA32 3.12.8.12 2009.02.04 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.2.5.1591 2009.02.05 -
VirusBuster 4.5.11.0 2009.02.05 -
Information additionnelle
File size: 988216 bytes
MD5...: bb82a604fcc5a930696962a27f1c9760
SHA1..: f3000c45846ca9f70a6b1b9edde716f199d298d2
SHA256: c537da49502d8b4db802df737ea1ee4c5cc906ddaa08880f5075f46d576ffd12
SHA512: ac86d014892ca42d89e450eb6404c62a9885ad8d7468e3441f1cf2a69585b644
e190795f3b4b22623777332f09ca05355f2cc91c160c238cf8ccf7298a2ee35d
ssdeep: 24576:2NJeCJqIa02nTTcC+6Mp4qRq22T52sCnXGxoqOm2:EzWcV5peYDXMaP
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x47c785d0 (Fri Feb 29 04:10:56 2008)
machinetype.......: 0x14c (I386)
( 11 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x44450 0x44600 6.61 2567f91bd6b6e66f69df97967907c426
PAGER32C 0x46000 0x4f65 0x5000 6.54 16f01aa7fc241b63d796c3fb366aa804
PAGE 0x4b000 0x3442 0x3600 6.40 46aaeb202547eeed68ac9490629c2c6f
INIT 0x4f000 0xdba 0xe00 6.01 be22b8645b8a787bca5886cb0e712e0f
.rdata 0x50000 0x9a08 0x9c00 6.43 c7fd9d52fa49a2eae91bc26534e7c816
.data 0x5a000 0xa6ea4 0x800 5.16 0b5ef59c3a20d45ca8efbce19cc6b19a
PAGER32R 0x101000 0x380 0x400 7.22 4483de0d0a8eb7bb963c90a7e3b27899
INITDATA 0x102000 0x5 0x200 0.02 cb3a6e798a9568fc939d89878df9fe58
PAGEDATA 0x103000 0x68 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.rsrc 0x104000 0x92974 0x92a00 7.91 372fcd6e9eee7b74d5227dae857b5616
.reloc 0x197000 0x3662 0x3800 5.15 c4b27f8462c016a3c2650fdd79c0c7ef
( 0 imports )
( 0 exports )
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
VirusTotal © Hispasec Sistemas - Blog - Contact: info@virustotal.com - Terms of Service & Privacy Policy
Suomi | ihMdI | | עברית | | Slovenščina | Dansk | Русский | Română | Türkçe | Nederlands | Ελληνικά | Svenska | Português | Italiano | | | Magyar | Deutsch | Česky | Polski | Español | English
Virustotal est un service qui analyse les fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de malwares détectés par les moteurs antivirus. Plus d'informations...
Fichier WINLOAD.EXE reçu le 2009.02.05 20:33:07 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 1/39 (2.57%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 5.
L'heure estimée de démarrage est entre 70 et 100 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.05 -
AhnLab-V3 5.0.0.2 2009.02.05 -
AntiVir 7.9.0.74 2009.02.05 -
Authentium 5.1.0.4 2009.02.05 -
Avast 4.8.1281.0 2009.02.05 -
AVG 8.0.0.229 2009.02.05 -
BitDefender 7.2 2009.02.05 -
CAT-QuickHeal 10.00 2009.02.05 -
ClamAV 0.94.1 2009.02.05 -
Comodo 965 2009.02.05 -
DrWeb 4.44.0.09170 2009.02.05 -
eSafe 7.0.17.0 2009.02.05 -
eTrust-Vet 31.6.6343 2009.02.05 -
F-Prot 4.4.4.56 2009.02.04 -
F-Secure 8.0.14470.0 2009.02.05 -
Fortinet 3.117.0.0 2009.02.05 -
GData 19 2009.02.05 -
Ikarus T3.1.1.45.0 2009.02.05 -
K7AntiVirus 7.10.620 2009.02.05 -
Kaspersky 7.0.0.125 2009.02.05 -
McAfee 5516 2009.02.04 -
McAfee+Artemis 5516 2009.02.04 -
Microsoft 1.4306 2009.02.05 -
NOD32 3830 2009.02.05 -
Norman 6.00.02 2009.02.05 -
nProtect 2009.1.8.0 2009.02.05 -
Panda 9.5.1.2 2009.02.05 -
PCTools 4.4.2.0 2009.02.05 -
Prevx1 V2 2009.02.05 -
Rising 21.15.30.00 2009.02.05 -
SecureWeb-Gateway 6.7.6 2009.02.05 -
Sophos 4.38.0 2009.02.05 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.02.05 -
TheHacker 6.3.1.5.247 2009.02.05 -
TrendMicro 8.700.0.1004 2009.02.05 -
VBA32 3.12.8.12 2009.02.04 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.2.5.1591 2009.02.05 -
VirusBuster 4.5.11.0 2009.02.05 -
Information additionnelle
File size: 988216 bytes
MD5...: bb82a604fcc5a930696962a27f1c9760
SHA1..: f3000c45846ca9f70a6b1b9edde716f199d298d2
SHA256: c537da49502d8b4db802df737ea1ee4c5cc906ddaa08880f5075f46d576ffd12
SHA512: ac86d014892ca42d89e450eb6404c62a9885ad8d7468e3441f1cf2a69585b644
e190795f3b4b22623777332f09ca05355f2cc91c160c238cf8ccf7298a2ee35d
ssdeep: 24576:2NJeCJqIa02nTTcC+6Mp4qRq22T52sCnXGxoqOm2:EzWcV5peYDXMaP
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x47c785d0 (Fri Feb 29 04:10:56 2008)
machinetype.......: 0x14c (I386)
( 11 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x44450 0x44600 6.61 2567f91bd6b6e66f69df97967907c426
PAGER32C 0x46000 0x4f65 0x5000 6.54 16f01aa7fc241b63d796c3fb366aa804
PAGE 0x4b000 0x3442 0x3600 6.40 46aaeb202547eeed68ac9490629c2c6f
INIT 0x4f000 0xdba 0xe00 6.01 be22b8645b8a787bca5886cb0e712e0f
.rdata 0x50000 0x9a08 0x9c00 6.43 c7fd9d52fa49a2eae91bc26534e7c816
.data 0x5a000 0xa6ea4 0x800 5.16 0b5ef59c3a20d45ca8efbce19cc6b19a
PAGER32R 0x101000 0x380 0x400 7.22 4483de0d0a8eb7bb963c90a7e3b27899
INITDATA 0x102000 0x5 0x200 0.02 cb3a6e798a9568fc939d89878df9fe58
PAGEDATA 0x103000 0x68 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.rsrc 0x104000 0x92974 0x92a00 7.91 372fcd6e9eee7b74d5227dae857b5616
.reloc 0x197000 0x3662 0x3800 5.15 c4b27f8462c016a3c2650fdd79c0c7ef
( 0 imports )
( 0 exports )
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
VirusTotal © Hispasec Sistemas - Blog - Contact: info@virustotal.com - Terms of Service & Privacy Policy
et pour defenza chui larguer!!!
0 bytes size received / Se ha recibido un archivo vacio
voila ce que ca met ms sa a pas lancer l analyse
0 bytes size received / Se ha recibido un archivo vacio
voila ce que ca met ms sa a pas lancer l analyse
donc ca veut bien dire qu'il y a un souci avec defenza
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Program Files\Defenza
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Program Files\Defenza
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
salut:
Error: Unable to interpret <processes > in the current context!
Error: Unable to interpret <explorer.exe > in the current context!
========== FILES ==========
C:\Program Files\Defenza\splash moved successfully.
C:\Program Files\Defenza\Setting moved successfully.
C:\Program Files\Defenza\QuarantineFolder moved successfully.
C:\Program Files\Defenza\pages\images2 moved successfully.
C:\Program Files\Defenza\pages\images moved successfully.
C:\Program Files\Defenza\pages moved successfully.
C:\Program Files\Defenza moved successfully.
========== COMMANDS ==========
File delete failed. C:\Users\LEFEVE~1\AppData\Local\Temp\~DF14A9.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt scheduled to be deleted on reboot.
File delete failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be deleted on reboot.
File delete failed. C:\Windows\temp\TMP0000000FF7002BEBF4FAFB32 scheduled to be deleted on reboot.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02062009_122434
Files moved on Reboot...
C:\Users\LEFEVE~1\AppData\Local\Temp\~DF14A9.tmp moved successfully.
File move failed. C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt scheduled to be moved on reboot.
File move failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be moved on reboot.
File C:\Windows\temp\TMP0000000FF7002BEBF4FAFB32 not found!
Error: Unable to interpret <processes > in the current context!
Error: Unable to interpret <explorer.exe > in the current context!
========== FILES ==========
C:\Program Files\Defenza\splash moved successfully.
C:\Program Files\Defenza\Setting moved successfully.
C:\Program Files\Defenza\QuarantineFolder moved successfully.
C:\Program Files\Defenza\pages\images2 moved successfully.
C:\Program Files\Defenza\pages\images moved successfully.
C:\Program Files\Defenza\pages moved successfully.
C:\Program Files\Defenza moved successfully.
========== COMMANDS ==========
File delete failed. C:\Users\LEFEVE~1\AppData\Local\Temp\~DF14A9.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt scheduled to be deleted on reboot.
File delete failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be deleted on reboot.
File delete failed. C:\Windows\temp\TMP0000000FF7002BEBF4FAFB32 scheduled to be deleted on reboot.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 02062009_122434
Files moved on Reboot...
C:\Users\LEFEVE~1\AppData\Local\Temp\~DF14A9.tmp moved successfully.
File move failed. C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt scheduled to be moved on reboot.
File move failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be moved on reboot.
File C:\Windows\temp\TMP0000000FF7002BEBF4FAFB32 not found!