Rapport hijack this
Fermé
Julien Kun
-
21 nov. 2009 à 20:01
jfkpresident Messages postés 13408 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 - 22 nov. 2009 à 22:45
jfkpresident Messages postés 13408 Date d'inscription lundi 3 septembre 2007 Statut Contributeur sécurité Dernière intervention 5 janvier 2015 - 22 nov. 2009 à 22:45
A voir également:
- Rapport hijack this
- Plan rapport de stage - Guide
- You don't have permission to access this resource ✓ - Forum Réseaux sociaux
- Rapport erreur windows - Guide
- Mise en forme conditionnelle excel par rapport à une autre cellule - Guide
- Iptv smarters pro sorry this video cannot be played - Forum Box et Streaming vidéo
6 réponses
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
21 nov. 2009 à 20:17
21 nov. 2009 à 20:17
Bonsoir ;
Peux tu me donner le chemin d'acces du fichier infecté trouvé par McAfee ?
Ensuite fait ceci :
Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
==>Double-clique sur RSIT.exe afin de lancer RSIT.
==>Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
==>Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
==>Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront :
log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
==>Rend toi sur ce site: http://www.cijoint.fr/index.php
==>Clique sur "parcourir" et sélectionne ces fichiers ,un lien va etre créer .
==>Copie/colle ce lien dans ta prochaine réponse .
Aide en images si besoin
Peux tu me donner le chemin d'acces du fichier infecté trouvé par McAfee ?
Ensuite fait ceci :
Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
==>Double-clique sur RSIT.exe afin de lancer RSIT.
==>Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
==>Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
==>Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront :
log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
==>Rend toi sur ce site: http://www.cijoint.fr/index.php
==>Clique sur "parcourir" et sélectionne ces fichiers ,un lien va etre créer .
==>Copie/colle ce lien dans ta prochaine réponse .
Aide en images si besoin
Utilisateur anonyme
21 nov. 2009 à 20:20
21 nov. 2009 à 20:20
Bonsoir Julien Kun
Hello jfkpresident,
==> Edité...Bon courage à vous deux.....
a+
Hello jfkpresident,
==> Edité...Bon courage à vous deux.....
a+
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
21 nov. 2009 à 23:48
21 nov. 2009 à 23:48
sinon le processus detecté par mc afee est : C:Windows/system32/searchprotocolhost.exe
Je pense a un F.P (Faux-Positif) de la part de McAfee ,mais on va vérifier au cas ou ainsi qu'un autre fichier suspect :
Il va falloir analyser un ou des fichier(s) suspect(s) !
Il se peut qu'il se trouvent dans les " dossiers cachés " du systeme.
Il faut donc les rendre visibles pour le scan.
Pour afficher les dossiers et fichiers cachés:
Panneau de configuration > Options des dossiers > onglet Affichage.
Coche Afficher les fichiers et dossiers cachés,
Décoche Masquer les extensions de fichiers connus
Décoche Masquer les fichiers protégés du Système.
Un message de mise en garde va apparaitre. Clique sur OK pour confirmer ton choix.
Les fichiers et dossiers cachés du système apparaitront alors dans l'explorateur Windows en transparence.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ces fichiers : C:\Users\Julien\Dossier Julien\Programmes\stinger1001546.exe
C:Windows/system32/searchprotocolhost.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Voila le rapport 1 pour stinger.exe:
a-squared 4.5.0.41 2009.11.20 -
AhnLab-V3 5.0.0.2 2009.11.19 -
AntiVir 7.9.1.72 2009.11.20 -
Antiy-AVL 2.0.3.7 2009.11.20 -
Authentium 5.2.0.5 2009.11.20 -
Avast 4.8.1351.0 2009.11.20 -
AVG 8.5.0.425 2009.11.20 -
BitDefender 7.2 2009.11.20 -
CAT-QuickHeal 10.00 2009.11.20 -
ClamAV 0.94.1 2009.11.20 -
Comodo 2983 2009.11.19 -
DrWeb 5.0.0.12182 2009.11.20 -
eSafe 7.0.17.0 2009.11.19 Win32.NewMalware.Bm
eTrust-Vet 35.1.7132 2009.11.20 -
F-Prot 4.5.1.85 2009.11.20 -
F-Secure 9.0.15370.0 2009.11.20 -
Fortinet 3.120.0.0 2009.11.20 -
GData 19 2009.11.20 -
Ikarus T3.1.1.74.0 2009.11.20 -
Jiangmin 11.0.800 2009.11.20 -
K7AntiVirus 7.10.901 2009.11.20 -
Kaspersky 7.0.0.125 2009.11.20 -
McAfee 5807 2009.11.19 -
McAfee+Artemis 5807 2009.11.19 -
Microsoft 1.5302 2009.11.20 -
NOD32 4625 2009.11.20 -
Norman 6.03.02 2009.11.20 -
nProtect 2009.1.8.0 2009.11.20 -
Panda 10.0.2.2 2009.11.20 -
PCTools 7.0.3.5 2009.11.20 -
Prevx 3.0 2009.11.20 -
Rising 22.22.04.09 2009.11.20 -
Sophos 4.47.0 2009.11.20 -
Sunbelt 3.2.1858.2 2009.11.19 -
Symantec 1.4.4.12 2009.11.20 -
TheHacker 6.5.0.2.074 2009.11.19 -
TrendMicro 9.0.0.1003 2009.11.20 -
VBA32 3.12.12.0 2009.11.20 -
ViRobot 2009.11.20.2047 2009.11.20 -
VirusBuster 5.0.21.0 2009.11.19 -
File size: 3534855 bytes
MD5 : 16e35bc405a520cd6a881594be039126
SHA1 : 998a745f3258a432a5bc2047825995aa9e6cb7d6
SHA256: c5c2df4ba74af13e79cd0dea4b3ec0c1823ddee52695fe8f8513ba989580ec19
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x58A9E0
timedatestamp.....: 0x49DC7F6D (Wed Apr 8 12:41:49 2009)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x22C000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x22D000 0x35E000 0x35DC00 7.86 d757ce62d44fa3e18ae8301a1e71474b
.rsrc 0x58B000 0x1000 0x1000 3.08 b337af88570f7e751d4df179d26cf22e
( 7 imports )
> advapi32.dll: IsValidSid
> comctl32.dll: -
> gdi32.dll: SaveDC
> kernel32.dll: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess
> shell32.dll: SHBrowseForFolderA
> user32.dll: GetDC
> version.dll: VerQueryValueA
( 0 exports )
TrID : File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
ThreatExpert: https://www.symantec.com?md5=16e35bc405a520cd6a881594be039126
ssdeep: 98304:bIZdY5Tx/h+m8NWv2nFXkcNMpZdsBEOko7Ha7aQTsR:bIZyXJ+m8NC2F0cNU6B7kossR
PEiD : UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
packers (Kaspersky): PE_Patch.UPX, UPX
packers (F-Prot): UPX
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
-
et le 2nd pour searchprotocol.exe :
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4592 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.14 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 185344 bytes
MD5 : b5ef1da337db9859709a387638ac5e07
SHA1 : 101e95b1c84db8923d1c6d7f85331f986c820d88
SHA256: e4cbb9a6bce42eddaedb13411565472223dc60f0a2e9d5b903284e7ea9ef5258
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xC799
timedatestamp.....: 0x49E0244D (Sat Apr 11 07:02:05 2009)
machinetype.......: 0x14C (Intel I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x27B6F 0x27C00 6.29 8fb2f105fde9806df12015228caa8f3a
.data 0x29000 0x2ABC 0x2C00 0.64 c537e4ecabfeb3401401fd4c6d2fa385
.rsrc 0x2C000 0x420 0x600 2.52 c8e8d28aebbbe43be43e6164889ea7cf
.reloc 0x2D000 0x21E0 0x2200 6.65 3e2bb618ff07b1e517746133390e457b
( 12 imports )
> advapi32.dll: CopySid, GetLengthSid, IsValidSid, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, GetTokenInformation, AddAce, GetAce, GetAclInformation, AddAccessAllowedAce, InitializeAcl, GetTraceEnableFlags, GetTraceEnableLevel, GetTraceLoggerHandle, RegisterTraceGuidsW, UnregisterTraceGuids, TraceEvent, AdjustTokenPrivileges, LookupPrivilegeValueW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, OpenProcessToken, OpenThreadToken, LookupAccountNameW, ImpersonateLoggedOnUser, RevertToSelf, RegCloseKey, MakeSelfRelativeSD, ConvertStringSecurityDescriptorToSecurityDescriptorW, GetSecurityDescriptorLength, RegDeleteKeyW, RegDeleteValueW, RegCreateKeyExW, RegOpenKeyExW, RegSetValueExW, RegQueryInfoKeyW, RegEnumKeyExW, GetSidSubAuthority, RegEnumValueW, RegQueryValueExW, SetSecurityDescriptorSacl, MakeAbsoluteSD, InitializeSid, GetSidLengthRequired, DeleteAce, EqualPrefixSid, LookupAccountSidW, CreateWellKnownSid, DeregisterEventSource, RegisterEventSourceW, ReportEventW, ConvertStringSecurityDescriptorToSecurityDescriptorA
> kernel32.dll: FindResourceW, LoadLibraryExW, GetModuleFileNameW, ResetEvent, SetThreadPriority, CreateThread, LocalFree, GetHandleInformation, OpenEventW, GetCurrentProcessId, SetErrorMode, HeapSetInformation, lstrlenA, GetComputerNameW, SearchPathW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, GetLocaleInfoW, FindResourceExW, WaitForSingleObjectEx, ReleaseMutex, LoadLibraryW, OutputDebugStringW, CopyFileA, DeleteFileA, FlushViewOfFile, GetLocalTime, CreateFileA, FormatMessageA, FileTimeToSystemTime, SystemTimeToTzSpecificLocalTime, GetTimeFormatW, LCMapStringW, LoadResource, CompareFileTime, RemoveDirectoryW, FindFirstFileW, FindNextFileW, FindClose, SetPriorityClass, GetPriorityClass, IsValidCodePage, OpenFileMappingW, OpenSemaphoreW, CreateFileMappingW, ReleaseSemaphore, ExpandEnvironmentStringsW, SetEnvironmentVariableW, CreateFileW, DuplicateHandle, GetFileSize, GetFileTime, UnlockFile, LockFile, FlushFileBuffers, SetEndOfFile, SetFilePointer, WriteFile, ReadFile, DeleteFileW, FormatMessageW, VerifyVersionInfoW, UnhandledExceptionFilter, TerminateProcess, GetSystemTimeAsFileTime, QueryPerformanceCounter, GetModuleHandleA, SetUnhandledExceptionFilter, OutputDebugStringA, InterlockedCompareExchange, Sleep, GetEnvironmentVariableW, InterlockedExchange, GetVersionExA, SizeofResource, MultiByteToWideChar, GetTickCount, GlobalAlloc, GlobalFree, MapViewOfFile, UnmapViewOfFile, GlobalLock, GlobalUnlock, LoadLibraryA, GetCurrentThread, RaiseException, InitializeCriticalSection, DeleteCriticalSection, GetLastError, lstrcmpiW, CompareStringW, GetSystemDefaultLCID, lstrlenW, WideCharToMultiByte, EnterCriticalSection, LeaveCriticalSection, CloseHandle, FreeLibrary, GetProcAddress, CreateEventW, SetEvent, WaitForSingleObject, GetCurrentThreadId, GetModuleHandleW, GetVersionExW, InterlockedDecrement, InterlockedIncrement, SetLastError, GetCurrentProcess, GetProcessTimes, lstrcmpW
> msshooks.dll: LoadMSSearchHooks
> msvcrt.dll: _vsnwprintf, strerror, _ultow, _vsnprintf, strncmp, bsearch, isalnum, iswspace, fprintf, _iob, _controlfp, free, _onexit, _lock, __dllonexit, _unlock, realloc, __1type_info@@UAE@XZ, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, exit, _XcptFilter, _exit, _cexit, __wgetmainargs, _errno, __CxxFrameHandler, _set_error_mode, _wcsicmp, _wtoi, _itow, _time64, _CxxThrowException, memcpy, memset, wcschr, _purecall, _wcsnicmp, wcsncmp, malloc, _wtol
> ntdll.dll: VerSetConditionMask, RtlUnwind
> ole32.dll: CoInitializeEx, CoUninitialize, PropVariantClear, CoTaskMemFree, CoUnmarshalInterface, CreateStreamOnHGlobal, CoTaskMemAlloc, CreateBindCtx, CoTaskMemRealloc, CoCreateInstance, CoDisconnectObject, CoInitializeSecurity, StringFromCLSID, CLSIDFromProgID, PropVariantCopy, CLSIDFromString
> oleaut32.dll: -, -, -, -, -, -
> propsys.dll: PSGetPropertyDescription, PSGetItemPropertyHandlerWithCreateObject
> shell32.dll: -, SHCreateShellItem, SHParseDisplayName
> shlwapi.dll: SHRegGetValueW
> tquery.dll: _ciNew@@YGPAXI@Z, _ciNewNoThrow@@YGPAXI@Z, _ciDelete@@YGXPAX@Z
> user32.dll: CharNextW, GetLastInputInfo, UnregisterClassA, MsgWaitForMultipleObjects, DispatchMessageW, PeekMessageW, LoadStringW
( 0 exports )
TrID : File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: -
PEiD : -
RDS : NSRL Reference Data Set
Merci .
a-squared 4.5.0.41 2009.11.20 -
AhnLab-V3 5.0.0.2 2009.11.19 -
AntiVir 7.9.1.72 2009.11.20 -
Antiy-AVL 2.0.3.7 2009.11.20 -
Authentium 5.2.0.5 2009.11.20 -
Avast 4.8.1351.0 2009.11.20 -
AVG 8.5.0.425 2009.11.20 -
BitDefender 7.2 2009.11.20 -
CAT-QuickHeal 10.00 2009.11.20 -
ClamAV 0.94.1 2009.11.20 -
Comodo 2983 2009.11.19 -
DrWeb 5.0.0.12182 2009.11.20 -
eSafe 7.0.17.0 2009.11.19 Win32.NewMalware.Bm
eTrust-Vet 35.1.7132 2009.11.20 -
F-Prot 4.5.1.85 2009.11.20 -
F-Secure 9.0.15370.0 2009.11.20 -
Fortinet 3.120.0.0 2009.11.20 -
GData 19 2009.11.20 -
Ikarus T3.1.1.74.0 2009.11.20 -
Jiangmin 11.0.800 2009.11.20 -
K7AntiVirus 7.10.901 2009.11.20 -
Kaspersky 7.0.0.125 2009.11.20 -
McAfee 5807 2009.11.19 -
McAfee+Artemis 5807 2009.11.19 -
Microsoft 1.5302 2009.11.20 -
NOD32 4625 2009.11.20 -
Norman 6.03.02 2009.11.20 -
nProtect 2009.1.8.0 2009.11.20 -
Panda 10.0.2.2 2009.11.20 -
PCTools 7.0.3.5 2009.11.20 -
Prevx 3.0 2009.11.20 -
Rising 22.22.04.09 2009.11.20 -
Sophos 4.47.0 2009.11.20 -
Sunbelt 3.2.1858.2 2009.11.19 -
Symantec 1.4.4.12 2009.11.20 -
TheHacker 6.5.0.2.074 2009.11.19 -
TrendMicro 9.0.0.1003 2009.11.20 -
VBA32 3.12.12.0 2009.11.20 -
ViRobot 2009.11.20.2047 2009.11.20 -
VirusBuster 5.0.21.0 2009.11.19 -
File size: 3534855 bytes
MD5 : 16e35bc405a520cd6a881594be039126
SHA1 : 998a745f3258a432a5bc2047825995aa9e6cb7d6
SHA256: c5c2df4ba74af13e79cd0dea4b3ec0c1823ddee52695fe8f8513ba989580ec19
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x58A9E0
timedatestamp.....: 0x49DC7F6D (Wed Apr 8 12:41:49 2009)
machinetype.......: 0x14C (Intel I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x22C000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x22D000 0x35E000 0x35DC00 7.86 d757ce62d44fa3e18ae8301a1e71474b
.rsrc 0x58B000 0x1000 0x1000 3.08 b337af88570f7e751d4df179d26cf22e
( 7 imports )
> advapi32.dll: IsValidSid
> comctl32.dll: -
> gdi32.dll: SaveDC
> kernel32.dll: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess
> shell32.dll: SHBrowseForFolderA
> user32.dll: GetDC
> version.dll: VerQueryValueA
( 0 exports )
TrID : File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
ThreatExpert: https://www.symantec.com?md5=16e35bc405a520cd6a881594be039126
ssdeep: 98304:bIZdY5Tx/h+m8NWv2nFXkcNMpZdsBEOko7Ha7aQTsR:bIZyXJ+m8NC2F0cNU6B7kossR
PEiD : UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
packers (Kaspersky): PE_Patch.UPX, UPX
packers (F-Prot): UPX
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
-
et le 2nd pour searchprotocol.exe :
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4592 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.14 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 185344 bytes
MD5 : b5ef1da337db9859709a387638ac5e07
SHA1 : 101e95b1c84db8923d1c6d7f85331f986c820d88
SHA256: e4cbb9a6bce42eddaedb13411565472223dc60f0a2e9d5b903284e7ea9ef5258
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xC799
timedatestamp.....: 0x49E0244D (Sat Apr 11 07:02:05 2009)
machinetype.......: 0x14C (Intel I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x27B6F 0x27C00 6.29 8fb2f105fde9806df12015228caa8f3a
.data 0x29000 0x2ABC 0x2C00 0.64 c537e4ecabfeb3401401fd4c6d2fa385
.rsrc 0x2C000 0x420 0x600 2.52 c8e8d28aebbbe43be43e6164889ea7cf
.reloc 0x2D000 0x21E0 0x2200 6.65 3e2bb618ff07b1e517746133390e457b
( 12 imports )
> advapi32.dll: CopySid, GetLengthSid, IsValidSid, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, GetTokenInformation, AddAce, GetAce, GetAclInformation, AddAccessAllowedAce, InitializeAcl, GetTraceEnableFlags, GetTraceEnableLevel, GetTraceLoggerHandle, RegisterTraceGuidsW, UnregisterTraceGuids, TraceEvent, AdjustTokenPrivileges, LookupPrivilegeValueW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, OpenProcessToken, OpenThreadToken, LookupAccountNameW, ImpersonateLoggedOnUser, RevertToSelf, RegCloseKey, MakeSelfRelativeSD, ConvertStringSecurityDescriptorToSecurityDescriptorW, GetSecurityDescriptorLength, RegDeleteKeyW, RegDeleteValueW, RegCreateKeyExW, RegOpenKeyExW, RegSetValueExW, RegQueryInfoKeyW, RegEnumKeyExW, GetSidSubAuthority, RegEnumValueW, RegQueryValueExW, SetSecurityDescriptorSacl, MakeAbsoluteSD, InitializeSid, GetSidLengthRequired, DeleteAce, EqualPrefixSid, LookupAccountSidW, CreateWellKnownSid, DeregisterEventSource, RegisterEventSourceW, ReportEventW, ConvertStringSecurityDescriptorToSecurityDescriptorA
> kernel32.dll: FindResourceW, LoadLibraryExW, GetModuleFileNameW, ResetEvent, SetThreadPriority, CreateThread, LocalFree, GetHandleInformation, OpenEventW, GetCurrentProcessId, SetErrorMode, HeapSetInformation, lstrlenA, GetComputerNameW, SearchPathW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, GetLocaleInfoW, FindResourceExW, WaitForSingleObjectEx, ReleaseMutex, LoadLibraryW, OutputDebugStringW, CopyFileA, DeleteFileA, FlushViewOfFile, GetLocalTime, CreateFileA, FormatMessageA, FileTimeToSystemTime, SystemTimeToTzSpecificLocalTime, GetTimeFormatW, LCMapStringW, LoadResource, CompareFileTime, RemoveDirectoryW, FindFirstFileW, FindNextFileW, FindClose, SetPriorityClass, GetPriorityClass, IsValidCodePage, OpenFileMappingW, OpenSemaphoreW, CreateFileMappingW, ReleaseSemaphore, ExpandEnvironmentStringsW, SetEnvironmentVariableW, CreateFileW, DuplicateHandle, GetFileSize, GetFileTime, UnlockFile, LockFile, FlushFileBuffers, SetEndOfFile, SetFilePointer, WriteFile, ReadFile, DeleteFileW, FormatMessageW, VerifyVersionInfoW, UnhandledExceptionFilter, TerminateProcess, GetSystemTimeAsFileTime, QueryPerformanceCounter, GetModuleHandleA, SetUnhandledExceptionFilter, OutputDebugStringA, InterlockedCompareExchange, Sleep, GetEnvironmentVariableW, InterlockedExchange, GetVersionExA, SizeofResource, MultiByteToWideChar, GetTickCount, GlobalAlloc, GlobalFree, MapViewOfFile, UnmapViewOfFile, GlobalLock, GlobalUnlock, LoadLibraryA, GetCurrentThread, RaiseException, InitializeCriticalSection, DeleteCriticalSection, GetLastError, lstrcmpiW, CompareStringW, GetSystemDefaultLCID, lstrlenW, WideCharToMultiByte, EnterCriticalSection, LeaveCriticalSection, CloseHandle, FreeLibrary, GetProcAddress, CreateEventW, SetEvent, WaitForSingleObject, GetCurrentThreadId, GetModuleHandleW, GetVersionExW, InterlockedDecrement, InterlockedIncrement, SetLastError, GetCurrentProcess, GetProcessTimes, lstrcmpW
> msshooks.dll: LoadMSSearchHooks
> msvcrt.dll: _vsnwprintf, strerror, _ultow, _vsnprintf, strncmp, bsearch, isalnum, iswspace, fprintf, _iob, _controlfp, free, _onexit, _lock, __dllonexit, _unlock, realloc, __1type_info@@UAE@XZ, _terminate@@YAXXZ, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _amsg_exit, _initterm, exit, _XcptFilter, _exit, _cexit, __wgetmainargs, _errno, __CxxFrameHandler, _set_error_mode, _wcsicmp, _wtoi, _itow, _time64, _CxxThrowException, memcpy, memset, wcschr, _purecall, _wcsnicmp, wcsncmp, malloc, _wtol
> ntdll.dll: VerSetConditionMask, RtlUnwind
> ole32.dll: CoInitializeEx, CoUninitialize, PropVariantClear, CoTaskMemFree, CoUnmarshalInterface, CreateStreamOnHGlobal, CoTaskMemAlloc, CreateBindCtx, CoTaskMemRealloc, CoCreateInstance, CoDisconnectObject, CoInitializeSecurity, StringFromCLSID, CLSIDFromProgID, PropVariantCopy, CLSIDFromString
> oleaut32.dll: -, -, -, -, -, -
> propsys.dll: PSGetPropertyDescription, PSGetItemPropertyHandlerWithCreateObject
> shell32.dll: -, SHCreateShellItem, SHParseDisplayName
> shlwapi.dll: SHRegGetValueW
> tquery.dll: _ciNew@@YGPAXI@Z, _ciNewNoThrow@@YGPAXI@Z, _ciDelete@@YGXPAX@Z
> user32.dll: CharNextW, GetLastInputInfo, UnregisterClassA, MsgWaitForMultipleObjects, DispatchMessageW, PeekMessageW, LoadStringW
( 0 exports )
TrID : File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: -
PEiD : -
RDS : NSRL Reference Data Set
Merci .
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
22 nov. 2009 à 13:07
22 nov. 2009 à 13:07
Les deux sont légitimes (donc a ne pas supprimer avec McAfee).
As tu des soucis particuliers avec ton pc ? (ralentissements ,bug ...)
As tu des soucis particuliers avec ton pc ? (ralentissements ,bug ...)
hormis un bruit sourd au demarrage, qui je pense n'est pas lié à cela (car anterieur) mais plutot au ventilo.
je dois ouvrir pour voir cela.
Sinon je n'arriverai plus à faire fonctionner emule(je sais c'est pas bien...) que j'ai desinstalé et réinstaler plusieurs fois sans succés. J'ai du installer ce programme sur la seconde partition D.
Pas d'autres soucis majeurs pour le moment...
En tout cas je tiens a te remercier pour le temps que tu m'accordes.
je dois ouvrir pour voir cela.
Sinon je n'arriverai plus à faire fonctionner emule(je sais c'est pas bien...) que j'ai desinstalé et réinstaler plusieurs fois sans succés. J'ai du installer ce programme sur la seconde partition D.
Pas d'autres soucis majeurs pour le moment...
En tout cas je tiens a te remercier pour le temps que tu m'accordes.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
22 nov. 2009 à 14:29
22 nov. 2009 à 14:29
Hormis un bruit sourd au demarrage, qui je pense n'est pas lié à cela (car anterieur) mais plutot au ventilo. je dois ouvrir pour voir cela.
Dans la plupart des cas il suffit juste de souffler le ventilo -;)
Par contre je te conseille de désinstaller Ad-aware parcequ'il est devenu obsolete avec le temps et de le remplacer par SuperAntispyware :
Superantispyware : https://www.superantispyware.com/superantispywarefreevspro.html
Tutoriel : https://www.malekal.com/?s=SUPERAntiSpyware
Puisque tu utilise E-mule ,je te conseille de lire ceci :
danger du P2P et des cracks
également un exemple concret ici ou l'internaute ne pouvait plus rien faire de sa machine ...
Bon surf !
jfkpresident
Messages postés
13408
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
22 nov. 2009 à 22:45
22 nov. 2009 à 22:45
*Antivir (d'avira) Gratuit et en français : https://kerio.probb.fr/t3106-tuto-antivir-antivirus-version-franaise
configurer antivir
Pare-feu OnlineArmor:https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/
tutoriels:https://forum.pcastuces.com/sujet.asp?f=25&s=35606
:https://www.malekal.com/tutorial-online-armor-free/
N'oubli pas de désactiver le pare-feu de Vista -;)
configurer antivir
Pare-feu OnlineArmor:https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/
tutoriels:https://forum.pcastuces.com/sujet.asp?f=25&s=35606
:https://www.malekal.com/tutorial-online-armor-free/
N'oubli pas de désactiver le pare-feu de Vista -;)
21 nov. 2009 à 20:30
http://www.cijoint.fr/cjlink.php?file=cj200911/cijpK8UuR4.txt
sinon le processus detecté par mc afee est : C:Windows/system32/searchprotocolhost.exe
et le fichier d'accés du virus est un fichier rar supprimé.
merci
21 nov. 2009 à 20:47