A voir également:
- Rapport hijackthis!! suis-je infécté ?
- Hijackthis windows 10 - Télécharger - Antivirus & Antimalwares
- Plan rapport de stage - Guide
- Impossible d'afficher le rapport de tableau croisé dynamique sur un rapport existant ✓ - Forum Excel
- Rapport erreur windows - Guide
- Envoyer un rapport de bug à mi pour analyse - Forum Xiaomi
13 réponses
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 13:03
26 août 2009 à 13:03
Bonjour ,
Les symptômes ?
Les symptômes ?
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 13:07
26 août 2009 à 13:07
Rien de méchant dans ton rapport
J'attends les symptomes
J'attends les symptomes
merci de m'aider !!
il y a des erreurs windows de temps en temps et il plante de temps en temps il se met a un ecran bleue
voilà
a+
il y a des erreurs windows de temps en temps et il plante de temps en temps il se met a un ecran bleue
voilà
a+
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 17:23
26 août 2009 à 17:23
O4 - HKLM\..\Run: [HiYo] C:\Program Files\HiYo\bin\HiYo.exe /RunFromStartup
Je suis passé devant une infection .
Je te dit ce que tu doit faire apres
Je suis passé devant une infection .
Je te dit ce que tu doit faire apres
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 17:25
26 août 2009 à 17:25
Fait ceci
~~~~~~~~~~~~~~~~> Virustotal <~~~~~~~~~~~~~~~~~~~
- Rends toi sur ce site :
> https://www.virustotal.com/gui/
- Clique sur parcourir et cherche ce fichier :C:\Program Files\HiYo\bin\HiYo.exe
- Clique sur Send File.
- Un rapport va s'élaborer ligne à ligne.
- Attends la fin. Il doit comprendre la taille du fichier envoyé.
- Sauvegarde le rapport avec le bloc-note.
- Copie le dans ta réponse.
- Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant.
~~~~~~~~~~~~~~~~> Virustotal <~~~~~~~~~~~~~~~~~~~
- Rends toi sur ce site :
> https://www.virustotal.com/gui/
- Clique sur parcourir et cherche ce fichier :C:\Program Files\HiYo\bin\HiYo.exe
- Clique sur Send File.
- Un rapport va s'élaborer ligne à ligne.
- Attends la fin. Il doit comprendre la taille du fichier envoyé.
- Sauvegarde le rapport avec le bloc-note.
- Copie le dans ta réponse.
- Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant.
a-squared 4.5.0.24 2009.08.26 -
AhnLab-V3 5.0.0.2 2009.08.26 -
AntiVir 7.9.1.7 2009.08.26 -
Antiy-AVL 2.0.3.7 2009.08.24 -
Authentium 5.1.2.4 2009.08.26 -
Avast 4.8.1335.0 2009.08.26 -
AVG 8.5.0.406 2009.08.26 -
BitDefender 7.2 2009.08.26 -
CAT-QuickHeal 10.00 2009.08.25 -
ClamAV 0.94.1 2009.08.26 -
Comodo 2102 2009.08.26 -
DrWeb 5.0.0.12182 2009.08.26 -
eSafe 7.0.17.0 2009.08.26 -
eTrust-Vet 31.6.6702 2009.08.26 -
F-Prot 4.5.1.85 2009.08.25 -
F-Secure 8.0.14470.0 2009.08.26 -
Fortinet 3.120.0.0 2009.08.26 -
GData 19 2009.08.26 -
Ikarus T3.1.1.68.0 2009.08.26 -
Jiangmin 11.0.800 2009.08.26 -
K7AntiVirus 7.10.828 2009.08.26 -
Kaspersky 7.0.0.125 2009.08.26 -
McAfee 5720 2009.08.25 -
McAfee+Artemis 5721 2009.08.26 -
McAfee-GW-Edition 6.8.5 2009.08.26 -
Microsoft 1.4903 2009.08.26 -
NOD32 4369 2009.08.26 -
Norman 2009.08.26 -
nProtect 2009.1.8.0 2009.08.26 -
Panda 10.0.2.2 2009.08.26 -
PCTools 4.4.2.0 2009.08.26 -
Prevx 3.0 2009.08.26 -
Rising 21.44.11.00 2009.08.25 -
Sophos 4.44.0 2009.08.26 -
Sunbelt 3.2.1858.2 2009.08.26 -
Symantec 1.4.4.12 2009.08.26 -
TheHacker 6.3.4.3.388 2009.08.25 -
TrendMicro 8.950.0.1094 2009.08.26 -
VBA32 3.12.10.10 2009.08.26 -
ViRobot 2009.8.26.1903 2009.08.26 -
VirusBuster 4.6.5.0 2009.08.26 -
AhnLab-V3 5.0.0.2 2009.08.26 -
AntiVir 7.9.1.7 2009.08.26 -
Antiy-AVL 2.0.3.7 2009.08.24 -
Authentium 5.1.2.4 2009.08.26 -
Avast 4.8.1335.0 2009.08.26 -
AVG 8.5.0.406 2009.08.26 -
BitDefender 7.2 2009.08.26 -
CAT-QuickHeal 10.00 2009.08.25 -
ClamAV 0.94.1 2009.08.26 -
Comodo 2102 2009.08.26 -
DrWeb 5.0.0.12182 2009.08.26 -
eSafe 7.0.17.0 2009.08.26 -
eTrust-Vet 31.6.6702 2009.08.26 -
F-Prot 4.5.1.85 2009.08.25 -
F-Secure 8.0.14470.0 2009.08.26 -
Fortinet 3.120.0.0 2009.08.26 -
GData 19 2009.08.26 -
Ikarus T3.1.1.68.0 2009.08.26 -
Jiangmin 11.0.800 2009.08.26 -
K7AntiVirus 7.10.828 2009.08.26 -
Kaspersky 7.0.0.125 2009.08.26 -
McAfee 5720 2009.08.25 -
McAfee+Artemis 5721 2009.08.26 -
McAfee-GW-Edition 6.8.5 2009.08.26 -
Microsoft 1.4903 2009.08.26 -
NOD32 4369 2009.08.26 -
Norman 2009.08.26 -
nProtect 2009.1.8.0 2009.08.26 -
Panda 10.0.2.2 2009.08.26 -
PCTools 4.4.2.0 2009.08.26 -
Prevx 3.0 2009.08.26 -
Rising 21.44.11.00 2009.08.25 -
Sophos 4.44.0 2009.08.26 -
Sunbelt 3.2.1858.2 2009.08.26 -
Symantec 1.4.4.12 2009.08.26 -
TheHacker 6.3.4.3.388 2009.08.25 -
TrendMicro 8.950.0.1094 2009.08.26 -
VBA32 3.12.10.10 2009.08.26 -
ViRobot 2009.8.26.1903 2009.08.26 -
VirusBuster 4.6.5.0 2009.08.26 -
File size: 197936 bytes
MD5...: 300afb2f1be5d69ca2070d304b4028f8
SHA1..: 2d15632660c2c13ce6c89e2a1483671c4b57447c
SHA256: 710ac79d3281b33f2d3950782fbddc5959f2fb08fe6f4bbe0ad57ea0df29ce63
ssdeep: 1536:7e5A754WdinFMxqOuS6YoaakmaLxHFiLILm8E6nmFCCz2HitlzEeyL72OP+
KS+Ex:S5+51YSWwaC9g0fLnmFCCz25KOP+KSrx
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x15bd4
timedatestamp.....: 0x49c24e67 (Thu Mar 19 13:53:43 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1831b 0x19000 6.02 991b48db3642509ee140dc1eacbe4768
.rdata 0x1a000 0xe724 0xf000 5.07 cde68e9e01765174182fc1c5b9fcd787
.data 0x29000 0x118c 0x1000 3.07 7d191009af72ee60ed856485623d6643
.rsrc 0x2b000 0x4350 0x5000 5.06 64ba4056072ab779d84d814e03484c10
( 16 imports )
> PSAPI.DLL: GetModuleFileNameExW
> AppServerCommunication.dll: _Init@CWebAdsParams@@QAEXXZ, _Init@CAppServerCommMgr@@QAEXPAVCImWinInetSession@@PAVIHiYoContentManagerTarget@@PAVIAutoUpdateSubscriber@@22PAVIMessengerWrapperTarget@@@Z, _Instance@CAppServerCommMgr@@SAPAV1@XZ, _Stop@CAppServerCommMgr@@QAEXXZ, _Execute@CExecuteInstaller@@QAEXXZ, __0CExecuteInstaller@@QAE@V_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@PAUHWND__@@HH@Z, _GetReportRunMSN@CWebAdsParams@@QAEHW4ReportType@@@Z, _GetHiYoVersion@CSettingsManager@@QAEKXZ, _GetMessengerVersion@CSettingsManager@@QAEXAAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, _INSTANCE@CSettingsManager@@SAPAV1@XZ, __1CWebAdsManager@@QAE@XZ, _SendWebAd@CWebAdsManager@@QAEXV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z, __0CWebAdsManager@@QAE@V_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@0000PAVCImWinInetSession@@@Z, _GetReportBrCountry@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _SetReportRunMSN@CWebAdsParams@@QAEXW4ReportType@@H@Z, _GetMessengerProcessName@CSettingsManager@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, __0CWebAdsParams@@QAE@XZ, __1CWebAdsParams@@QAE@XZ, _GetMessengerVersion@CSettingsManager@@QAENW4enMessengerType@@@Z, _GetMessengerDirectory@CSettingsManager@@QAEHAAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, _GetReportCluster@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportGUID@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportBrVerID@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportBrAcceptLang@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z
> IMHttpComm.dll: __1CImWinInetRequest@@UAE@XZ, _OnBytesReceived@CImWinInetRequest@@MAEXK@Z, _OnRedirect@CImWinInetRequest@@MAEXAAV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@@Z, _OnHeadersAvailable@CImWinInetRequest@@MAEXXZ, __0CImWinInetRequest@@QAE@PAVCImWinInetSession@@PAX@Z, __1CImWinInetSession@@UAE@XZ, _OnDestroy@CImWinInetRequest@@MAEXXZ, __0CImWinInetSession@@QAE@HABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@@Z
> HiYoUtils.dll: _DeleteDirectory@@YA_NPB_W_N@Z, __1CCritSec@@QAE@XZ, _QueryDWORDValue@CRegistryKey@@QAEJPB_WAAK@Z, __0CCritSec@@QAE@XZ, _Unlock@CSync@@QAEXXZ, _IsUserAdmin@@YAHXZ, _GetResourceHandle@CMultiLanguage@@QAEPAUHINSTANCE__@@XZ, __1CWin32ThreadSyncWnd@@UAE@XZ, _QueryStringValue@CRegistryKey@@QAEJPB_WPA_WPAK@Z, _SetValue@CRegistryKey@@SGJPAUHKEY__@@PB_W11@Z, _KillTimer@CWin32ThreadSyncWnd@@QAEXI@Z, __0CWin32ThreadSyncWnd@@QAE@XZ, _SetTimer@CWin32ThreadSyncWnd@@QAEIII@Z, _SetTarget@CWin32ThreadSyncWnd@@QAEXPAVIWin32ThreadSyncWndTarget@@@Z, _IsComputerConnetedToInternet@@YAHXZ, _IsOnlined@@YAJPAH@Z, _Log@CFileLogger@@QAAXKPB_WHPA_WZZ, _ms_pThis@CFileLogger@@2PAV1@A, _Open@CRegistryKey@@QAEJPAUHKEY__@@PB_WK@Z, _Create@CRegistryKey@@QAEJPAUHKEY__@@PB_WPA_WKKPAU_SECURITY_ATTRIBUTES@@PAK@Z, _GetCurrentTimeInHours@@YAKXZ, _SetDWORDValue@CRegistryKey@@QAEJPB_WK@Z, _Close@CRegistryKey@@QAEJXZ, __0CRegistryKey@@QAE@XZ, _DeleteValue@CRegistryKey@@QAEJPB_W@Z, __1CRegistryKey@@QAE@XZ, _GetWindowsVersion@@YA_NAAK0@Z, _LoadStringFromDLL@CMultiLanguage@@QAEHIPA_W@Z, _CreatePath@@YAHPB_W@Z, _INSTANCE@CMultiLanguage@@SAPAV1@XZ, __1CSync@@QAE@XZ, __0CSync@@QAE@PAVCCritSec@@H@Z, _GetVersionInfo@@YAXPB_W0PA_WH@Z, _GetInstallationFolder@CSystemInfo@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@V23@@Z, _INSTANCE@CSystemInfo@@SAPAV1@XZ, _OpenInstallSuccessPage@CHiYoWeb@@QAEXXZ, _INSTANCE@CHiYoWeb@@SAPAV1@XZ, _TreminateProcess@CSystemInfo@@QAEHK@Z, _GetProcessID@CSystemInfo@@QAEKV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z, _GetCreateTextServicesAddress@@YAKV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z
> MFC80U.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> MSVCR80.dll: __set_app_type, _encode_pointer, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _configthreadlocale, _initterm_e, _initterm, _wcmdln, _XcptFilter, _exit, _except_handler4_common, _unlock, __dllonexit, _lock, _onexit, __CxxFrameHandler3, memset, wcsncpy, wcsrchr, _CxxThrowException, _wtoi, _wsplitpath, __0exception@std@@QAE@ABQBD@Z, _decode_pointer, __1exception@std@@UAE@XZ, __0exception@std@@QAE@XZ, _cexit, __wgetmainargs, _amsg_exit, memcpy, wcscpy_s, _localtime64_s, wcsftime, _time64, fseek, fgetc, fputc, _wfopen, feof, fgetws, fputws, fclose, _wtol, _mktime64, _purecall, _beginthreadex, __argc, __wargv, exit, swscanf_s, _invalid_parameter_noinfo, __0exception@std@@QAE@ABV01@@Z, wcsncpy_s, __RTDynamicCast, vswprintf_s, _terminate@@YAXXZ, _invoke_watson, _controlfp_s, __type_info_dtor_internal_method@type_info@@QAEXXZ, _what@exception@std@@UBEPBDXZ, _crt_debugger_hook
> KERNEL32.dll: OutputDebugStringW, GetLastError, SetLastError, GetProcAddress, GetModuleHandleW, LoadLibraryW, Sleep, DeleteFileW, ReleaseMutex, UnmapViewOfFile, VirtualQuery, MapViewOfFile, CreateFileMappingW, OpenFileMappingW, GetTempPathW, ExpandEnvironmentStringsW, MoveFileExW, GetTempFileNameW, InterlockedExchange, InterlockedCompareExchange, GetStartupInfoW, SetUnhandledExceptionFilter, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, IsDebuggerPresent, lstrlenW, LocalFree, FormatMessageW, MoveFileW, CloseHandle, CreateFileW, GetFileAttributesW, SetFileAttributesW, RemoveDirectoryW, CopyFileW, CreateDirectoryW, SetEvent, GetEnvironmentVariableW, CreateEventA, FreeLibrary, CreateMutexW, GetVersionExW, WaitForMultipleObjects, OpenProcess, GetExitCodeProcess, WaitForSingleObject, CreateProcessW, GetCurrentProcess, GetACP, GetLocaleInfoA, GetThreadLocale, GetVersionExA, GetShortPathNameW, CreateEventW, GetLocalTime, GetTickCount, GetPrivateProfileSectionNamesW, SetCurrentDirectoryW, GetCurrentDirectoryW, OpenMutexW, lstrcmpiW, GetPrivateProfileStringW, GetPrivateProfileIntW
> USER32.dll: EnableWindow, LoadIconW, GetClientRect, GetWindowRect, SendMessageW, LoadBitmapW, MessageBoxW, wsprintfW, KillTimer, UnionRect, DestroyWindow, CreateWindowExW, SetWindowLongW, InvalidateRect, SetWindowPos, ShowWindow, RegisterClassExW, GetWindowLongW, BeginPaint, EndPaint, DefWindowProcW, UpdateLayeredWindow, IsRectEmpty, EqualRect, SetTimer, SetWinEventHook, GetWindowThreadProcessId, GetClassNameW, FindWindowW, IsWindow
> GDI32.dll: DeleteDC, DeleteObject, RectVisible, CreateRectRgnIndirect, SelectClipRgn, SelectObject, CreateCompatibleDC, GetStockObject, CreateFontW, CreateSolidBrush, GetObjectW, CreateDIBSection
> ADVAPI32.dll: RegOpenKeyW, RegQueryValueW, RegCloseKey, RegCreateKeyExW, RegOpenKeyExW, RegEnumValueW, RegQueryValueExW, RegEnumKeyExW, RegSetValueExW, CreateProcessAsUserW, SetTokenInformation, GetLengthSid, ConvertStringSidToSidW, DuplicateTokenEx, OpenProcessToken, SetSecurityInfo, GetSecurityDescriptorSacl, ConvertStringSecurityDescriptorToSecurityDescriptorW, RegDeleteKeyW
> SHELL32.dll: ShellExecuteW, SHGetSpecialFolderPathW, SHGetMalloc, SHGetPathFromIDListW, SHGetSpecialFolderLocation, ShellExecuteExW
> SHLWAPI.dll: PathFileExistsW, PathAddBackslashW, StrStrIW, SHCopyKeyW
> ole32.dll: CoCreateInstance, StringFromCLSID, CoTaskMemFree, CoUninitialize, CoInitialize, StringFromGUID2, CoCreateGuid
> OLEAUT32.dll: -, -, -, -, -
> MSVCP80.dll: __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@PB_W@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD@Z, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@PB_W@Z, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@ABV01@@Z, __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@ABV10@PB_W@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@ABV01@@Z, _find@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBEI_WI@Z, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ, __1_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ
> WININET.dll: InternetSetCookieW, InternetGetCookieW
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
MD5...: 300afb2f1be5d69ca2070d304b4028f8
SHA1..: 2d15632660c2c13ce6c89e2a1483671c4b57447c
SHA256: 710ac79d3281b33f2d3950782fbddc5959f2fb08fe6f4bbe0ad57ea0df29ce63
ssdeep: 1536:7e5A754WdinFMxqOuS6YoaakmaLxHFiLILm8E6nmFCCz2HitlzEeyL72OP+
KS+Ex:S5+51YSWwaC9g0fLnmFCCz25KOP+KSrx
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x15bd4
timedatestamp.....: 0x49c24e67 (Thu Mar 19 13:53:43 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1831b 0x19000 6.02 991b48db3642509ee140dc1eacbe4768
.rdata 0x1a000 0xe724 0xf000 5.07 cde68e9e01765174182fc1c5b9fcd787
.data 0x29000 0x118c 0x1000 3.07 7d191009af72ee60ed856485623d6643
.rsrc 0x2b000 0x4350 0x5000 5.06 64ba4056072ab779d84d814e03484c10
( 16 imports )
> PSAPI.DLL: GetModuleFileNameExW
> AppServerCommunication.dll: _Init@CWebAdsParams@@QAEXXZ, _Init@CAppServerCommMgr@@QAEXPAVCImWinInetSession@@PAVIHiYoContentManagerTarget@@PAVIAutoUpdateSubscriber@@22PAVIMessengerWrapperTarget@@@Z, _Instance@CAppServerCommMgr@@SAPAV1@XZ, _Stop@CAppServerCommMgr@@QAEXXZ, _Execute@CExecuteInstaller@@QAEXXZ, __0CExecuteInstaller@@QAE@V_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@PAUHWND__@@HH@Z, _GetReportRunMSN@CWebAdsParams@@QAEHW4ReportType@@@Z, _GetHiYoVersion@CSettingsManager@@QAEKXZ, _GetMessengerVersion@CSettingsManager@@QAEXAAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, _INSTANCE@CSettingsManager@@SAPAV1@XZ, __1CWebAdsManager@@QAE@XZ, _SendWebAd@CWebAdsManager@@QAEXV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z, __0CWebAdsManager@@QAE@V_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@0000PAVCImWinInetSession@@@Z, _GetReportBrCountry@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _SetReportRunMSN@CWebAdsParams@@QAEXW4ReportType@@H@Z, _GetMessengerProcessName@CSettingsManager@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, __0CWebAdsParams@@QAE@XZ, __1CWebAdsParams@@QAE@XZ, _GetMessengerVersion@CSettingsManager@@QAENW4enMessengerType@@@Z, _GetMessengerDirectory@CSettingsManager@@QAEHAAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4enMessengerType@@@Z, _GetReportCluster@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportGUID@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportBrVerID@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z, _GetReportBrAcceptLang@CWebAdsParams@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@W4ReportType@@@Z
> IMHttpComm.dll: __1CImWinInetRequest@@UAE@XZ, _OnBytesReceived@CImWinInetRequest@@MAEXK@Z, _OnRedirect@CImWinInetRequest@@MAEXAAV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@@Z, _OnHeadersAvailable@CImWinInetRequest@@MAEXXZ, __0CImWinInetRequest@@QAE@PAVCImWinInetSession@@PAX@Z, __1CImWinInetSession@@UAE@XZ, _OnDestroy@CImWinInetRequest@@MAEXXZ, __0CImWinInetSession@@QAE@HABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@@Z
> HiYoUtils.dll: _DeleteDirectory@@YA_NPB_W_N@Z, __1CCritSec@@QAE@XZ, _QueryDWORDValue@CRegistryKey@@QAEJPB_WAAK@Z, __0CCritSec@@QAE@XZ, _Unlock@CSync@@QAEXXZ, _IsUserAdmin@@YAHXZ, _GetResourceHandle@CMultiLanguage@@QAEPAUHINSTANCE__@@XZ, __1CWin32ThreadSyncWnd@@UAE@XZ, _QueryStringValue@CRegistryKey@@QAEJPB_WPA_WPAK@Z, _SetValue@CRegistryKey@@SGJPAUHKEY__@@PB_W11@Z, _KillTimer@CWin32ThreadSyncWnd@@QAEXI@Z, __0CWin32ThreadSyncWnd@@QAE@XZ, _SetTimer@CWin32ThreadSyncWnd@@QAEIII@Z, _SetTarget@CWin32ThreadSyncWnd@@QAEXPAVIWin32ThreadSyncWndTarget@@@Z, _IsComputerConnetedToInternet@@YAHXZ, _IsOnlined@@YAJPAH@Z, _Log@CFileLogger@@QAAXKPB_WHPA_WZZ, _ms_pThis@CFileLogger@@2PAV1@A, _Open@CRegistryKey@@QAEJPAUHKEY__@@PB_WK@Z, _Create@CRegistryKey@@QAEJPAUHKEY__@@PB_WPA_WKKPAU_SECURITY_ATTRIBUTES@@PAK@Z, _GetCurrentTimeInHours@@YAKXZ, _SetDWORDValue@CRegistryKey@@QAEJPB_WK@Z, _Close@CRegistryKey@@QAEJXZ, __0CRegistryKey@@QAE@XZ, _DeleteValue@CRegistryKey@@QAEJPB_W@Z, __1CRegistryKey@@QAE@XZ, _GetWindowsVersion@@YA_NAAK0@Z, _LoadStringFromDLL@CMultiLanguage@@QAEHIPA_W@Z, _CreatePath@@YAHPB_W@Z, _INSTANCE@CMultiLanguage@@SAPAV1@XZ, __1CSync@@QAE@XZ, __0CSync@@QAE@PAVCCritSec@@H@Z, _GetVersionInfo@@YAXPB_W0PA_WH@Z, _GetInstallationFolder@CSystemInfo@@QAE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@V23@@Z, _INSTANCE@CSystemInfo@@SAPAV1@XZ, _OpenInstallSuccessPage@CHiYoWeb@@QAEXXZ, _INSTANCE@CHiYoWeb@@SAPAV1@XZ, _TreminateProcess@CSystemInfo@@QAEHK@Z, _GetProcessID@CSystemInfo@@QAEKV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z, _GetCreateTextServicesAddress@@YAKV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@@Z
> MFC80U.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> MSVCR80.dll: __set_app_type, _encode_pointer, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _configthreadlocale, _initterm_e, _initterm, _wcmdln, _XcptFilter, _exit, _except_handler4_common, _unlock, __dllonexit, _lock, _onexit, __CxxFrameHandler3, memset, wcsncpy, wcsrchr, _CxxThrowException, _wtoi, _wsplitpath, __0exception@std@@QAE@ABQBD@Z, _decode_pointer, __1exception@std@@UAE@XZ, __0exception@std@@QAE@XZ, _cexit, __wgetmainargs, _amsg_exit, memcpy, wcscpy_s, _localtime64_s, wcsftime, _time64, fseek, fgetc, fputc, _wfopen, feof, fgetws, fputws, fclose, _wtol, _mktime64, _purecall, _beginthreadex, __argc, __wargv, exit, swscanf_s, _invalid_parameter_noinfo, __0exception@std@@QAE@ABV01@@Z, wcsncpy_s, __RTDynamicCast, vswprintf_s, _terminate@@YAXXZ, _invoke_watson, _controlfp_s, __type_info_dtor_internal_method@type_info@@QAEXXZ, _what@exception@std@@UBEPBDXZ, _crt_debugger_hook
> KERNEL32.dll: OutputDebugStringW, GetLastError, SetLastError, GetProcAddress, GetModuleHandleW, LoadLibraryW, Sleep, DeleteFileW, ReleaseMutex, UnmapViewOfFile, VirtualQuery, MapViewOfFile, CreateFileMappingW, OpenFileMappingW, GetTempPathW, ExpandEnvironmentStringsW, MoveFileExW, GetTempFileNameW, InterlockedExchange, InterlockedCompareExchange, GetStartupInfoW, SetUnhandledExceptionFilter, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, IsDebuggerPresent, lstrlenW, LocalFree, FormatMessageW, MoveFileW, CloseHandle, CreateFileW, GetFileAttributesW, SetFileAttributesW, RemoveDirectoryW, CopyFileW, CreateDirectoryW, SetEvent, GetEnvironmentVariableW, CreateEventA, FreeLibrary, CreateMutexW, GetVersionExW, WaitForMultipleObjects, OpenProcess, GetExitCodeProcess, WaitForSingleObject, CreateProcessW, GetCurrentProcess, GetACP, GetLocaleInfoA, GetThreadLocale, GetVersionExA, GetShortPathNameW, CreateEventW, GetLocalTime, GetTickCount, GetPrivateProfileSectionNamesW, SetCurrentDirectoryW, GetCurrentDirectoryW, OpenMutexW, lstrcmpiW, GetPrivateProfileStringW, GetPrivateProfileIntW
> USER32.dll: EnableWindow, LoadIconW, GetClientRect, GetWindowRect, SendMessageW, LoadBitmapW, MessageBoxW, wsprintfW, KillTimer, UnionRect, DestroyWindow, CreateWindowExW, SetWindowLongW, InvalidateRect, SetWindowPos, ShowWindow, RegisterClassExW, GetWindowLongW, BeginPaint, EndPaint, DefWindowProcW, UpdateLayeredWindow, IsRectEmpty, EqualRect, SetTimer, SetWinEventHook, GetWindowThreadProcessId, GetClassNameW, FindWindowW, IsWindow
> GDI32.dll: DeleteDC, DeleteObject, RectVisible, CreateRectRgnIndirect, SelectClipRgn, SelectObject, CreateCompatibleDC, GetStockObject, CreateFontW, CreateSolidBrush, GetObjectW, CreateDIBSection
> ADVAPI32.dll: RegOpenKeyW, RegQueryValueW, RegCloseKey, RegCreateKeyExW, RegOpenKeyExW, RegEnumValueW, RegQueryValueExW, RegEnumKeyExW, RegSetValueExW, CreateProcessAsUserW, SetTokenInformation, GetLengthSid, ConvertStringSidToSidW, DuplicateTokenEx, OpenProcessToken, SetSecurityInfo, GetSecurityDescriptorSacl, ConvertStringSecurityDescriptorToSecurityDescriptorW, RegDeleteKeyW
> SHELL32.dll: ShellExecuteW, SHGetSpecialFolderPathW, SHGetMalloc, SHGetPathFromIDListW, SHGetSpecialFolderLocation, ShellExecuteExW
> SHLWAPI.dll: PathFileExistsW, PathAddBackslashW, StrStrIW, SHCopyKeyW
> ole32.dll: CoCreateInstance, StringFromCLSID, CoTaskMemFree, CoUninitialize, CoInitialize, StringFromGUID2, CoCreateGuid
> OLEAUT32.dll: -, -, -, -, -
> MSVCP80.dll: __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@PB_W@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD@Z, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@PB_W@Z, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@ABV01@@Z, __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@ABV10@PB_W@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@ABV01@@Z, _find@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBEI_WI@Z, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ, __1_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ
> WININET.dll: InternetSetCookieW, InternetGetCookieW
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 19:10
26 août 2009 à 19:10
Fait ceci maintenant
~~~~~~~~~~~~~~> Malwarebytes <~~~~~~~~~~~~~~~~~~~
- Télécharger Malwarebytes
- Enregistre le sur le bureau
- Double clique sur le fichier téléchargé pour lancer le processus d’installation
- Lorsqu’il te le sera demandé, mets à jour Malwarebytes anti malware
- Si le pare-feu demande l’autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-clique sur l’icône de malwarebytes pour le relancer
- Dans l’onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l’analyse, un message s’affiche : L’examen s’est terminé normalement. Cliquez sur ‘Afficher les résultats’ pour afficher tous les objets trouvés.
- Clique sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d’analyse.
- Rends toi dans l’onglet rapport/log
- Tu clique dessus pour l’afficher.
- Une fois affiché, cliques sur édition en haut du bloc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu clique droit dans le cadre de la réponse et coller
~~~~~~~~~~~~~~> Malwarebytes <~~~~~~~~~~~~~~~~~~~
- Télécharger Malwarebytes
- Enregistre le sur le bureau
- Double clique sur le fichier téléchargé pour lancer le processus d’installation
- Lorsqu’il te le sera demandé, mets à jour Malwarebytes anti malware
- Si le pare-feu demande l’autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-clique sur l’icône de malwarebytes pour le relancer
- Dans l’onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l’analyse, un message s’affiche : L’examen s’est terminé normalement. Cliquez sur ‘Afficher les résultats’ pour afficher tous les objets trouvés.
- Clique sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d’analyse.
- Rends toi dans l’onglet rapport/log
- Tu clique dessus pour l’afficher.
- Une fois affiché, cliques sur édition en haut du bloc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu clique droit dans le cadre de la réponse et coller
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2666
Windows 5.1.2600 Service Pack 3
2009-08-26 21:21:56
mbam-log-2009-08-26 (21-21-56).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 192896
Temps écoulé: 2 hour(s), 4 minute(s), 40 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{5C1DC89A-9FE9-48CF-90DE-1EAEB9DEE399}\RP431\A0188739.exe (Adware.PlayMP3z) -> Quarantined and deleted successfully.
Version de la base de données: 2666
Windows 5.1.2600 Service Pack 3
2009-08-26 21:21:56
mbam-log-2009-08-26 (21-21-56).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 192896
Temps écoulé: 2 hour(s), 4 minute(s), 40 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{5C1DC89A-9FE9-48CF-90DE-1EAEB9DEE399}\RP431\A0188739.exe (Adware.PlayMP3z) -> Quarantined and deleted successfully.
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 21:43
26 août 2009 à 21:43
On va purger la restauration du systeme
Suit ce tuto
> http://www.bibou0007.com/windows-xp-f101/purger-la-restauration-du-systeme-sous-windows-xp-t151.htm
Et tu vas créer un point de restauration propre
Suit ce tuto
> https://www.micro-astuce.com/depannage/creer-restauration-systeme.php
Suit ce tuto
> http://www.bibou0007.com/windows-xp-f101/purger-la-restauration-du-systeme-sous-windows-xp-t151.htm
Et tu vas créer un point de restauration propre
Suit ce tuto
> https://www.micro-astuce.com/depannage/creer-restauration-systeme.php
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
26 août 2009 à 21:44
26 août 2009 à 21:44
Et refait un log Hijack
peut tu me dire ce que veut dire purger la restauration du systeme stp ?? j'ai pleins de trucs super important dans l'ordi ( essentiellement des photos ) que je ne veut surtout pas perdre!!