Win32:malware-gen:trojan.heur
Denis
-
moment de grace Messages postés 30049 Statut Contributeur sécurité -
moment de grace Messages postés 30049 Statut Contributeur sécurité -
Bonjour, et au secours...
Internet Explorer et Firefox sont redirigé sur des sites apres une espece de ramdomisation surtout vers de la pub
apres une recherche sur google...
c'est assez enervant et j'aimerai bien m'en débarrasser car adaware et les antivirus detecte qqch mais ne l'elimine pas...
HEEEELLP !!!!!
Internet Explorer et Firefox sont redirigé sur des sites apres une espece de ramdomisation surtout vers de la pub
apres une recherche sur google...
c'est assez enervant et j'aimerai bien m'en débarrasser car adaware et les antivirus detecte qqch mais ne l'elimine pas...
HEEEELLP !!!!!
29 réponses
salut
où en es tu ?
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
windows\system32\drivers\MiniIcpt.sys
windows\system32\drivers\HookCentre.sys
c:\windows\system32\drivers\GDTdiIcpt.sys
c:\windows\system32\drivers\GDNdisIm.sys
c:\windows\system32\drivers\GDBehave.sys
c:\windows\system32\config\systemprofile\IETldCache
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
où en es tu ?
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
windows\system32\drivers\MiniIcpt.sys
windows\system32\drivers\HookCentre.sys
c:\windows\system32\drivers\GDTdiIcpt.sys
c:\windows\system32\drivers\GDNdisIm.sys
c:\windows\system32\drivers\GDBehave.sys
c:\windows\system32\config\systemprofile\IETldCache
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
Rien que de ne plus voir ces sites pourris...quels bonheurs !!
Tous ces fichiers ont déja été analysé , veux-tu tous les rapports ??
Moi et les forums... j'attendais ta reponse mais on a changé de pages sur ce post...honte a moi !!!
Sorry !
Pour GMER a part winpatrol que je sais pas comment on arrete , mon antivirus été bien désactivé
Tous ces fichiers ont déja été analysé , veux-tu tous les rapports ??
Moi et les forums... j'attendais ta reponse mais on a changé de pages sur ce post...honte a moi !!!
Sorry !
Pour GMER a part winpatrol que je sais pas comment on arrete , mon antivirus été bien désactivé
SYSTEM32 CONFIG SYSTEMPROFILE IETldCACHE
Fichier index.dat reçu le 2010.01.22 12:08:32 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3669 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 16384 bytes
MD5 : d7a950fefd60dbaa01df2d85fefb3862
SHA1 : 15740b197555ba8e162c37a60ba655151e3bebae
SHA256: 75d0b1743f61b76a35b1fedd32378837805de58d79fa950cb6e8164bfa72073a
TrID : File type identification
Microsoft Internet Explorer cache (94.9%)
HSC music composer song (5.0%)
ssdeep: 3:qRFiJ2totWIlXllll:qjyx
PEiD : -
RDS : NSRL Reference Data Set
( Compaq )
Compaq Operating System CD: index.dat
( Microsoft )
Installed Vista Ultimate: index.dat
Fichier index.dat reçu le 2010.01.22 12:08:32 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3669 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 16384 bytes
MD5 : d7a950fefd60dbaa01df2d85fefb3862
SHA1 : 15740b197555ba8e162c37a60ba655151e3bebae
SHA256: 75d0b1743f61b76a35b1fedd32378837805de58d79fa950cb6e8164bfa72073a
TrID : File type identification
Microsoft Internet Explorer cache (94.9%)
HSC music composer song (5.0%)
ssdeep: 3:qRFiJ2totWIlXllll:qjyx
PEiD : -
RDS : NSRL Reference Data Set
( Compaq )
Compaq Operating System CD: index.dat
( Microsoft )
Installed Vista Ultimate: index.dat
Fichier MiniIcpt.sys reçu le 2010.01.22 12:34:34 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 46 et 66 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 55624 bytes
MD5...: 76e409e9264e6732359f89fbcac098a7
SHA1..: dd6fa26749c50b95902ae376ffb496a1777938b6
SHA256: ef5d3292a46e0a3af91b8ea18d7eb3e8eeedaefad61b31fdf8876477d4d0a6c5
ssdeep: 768:yKfuAL/Su5mthkwiyQAfPcBcwZXR1rzTV7ELwJiM:yr+Su5mDXrfPKcwZXR9
zTBEIiM
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x9f8e
timedatestamp.....: 0x4aaf6f85 (Tue Sep 15 10:42:13 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x74b6 0x7500 6.34 5b923dce11c0ee5990bbd039a627df02
.rdata 0x7a00 0xa6c 0xa80 4.28 6c1af76162c1fdee00d265405352ab05
.data 0x8480 0x6ec 0x700 0.69 cb43184477770ab1585451172bf9aa53
.CRT 0x8b80 0x3c 0x80 1.86 473609f0c60065e01730f69bdad74b4c
.STL 0x8c00 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x8c80 0xa73 0xa80 6.19 a769ff716e3acabc5f5b5560e8e2b9b2
INIT 0x9700 0x1872 0x1880 6.15 5488df19ee4fe1ecff3dd2615edca199
.rsrc 0xaf80 0x340 0x380 3.05 fdf76479cede12e11cb3090c20b8494b
.reloc 0xb300 0xa34 0xa80 5.86 9e88f64e0674ecc195a36d36e783e4d9
( 3 imports )
> ntoskrnl.exe: PsGetCurrentThreadId, ExInitializePagedLookasideList, MmUnlockPages, ZwOpenThreadTokenEx, ExDeletePagedLookasideList, PsSetCreateProcessNotifyRoutine, KeTickCount, ZwQueryInformationToken, PsGetCurrentProcessId, IoGetCurrentProcess, MmProbeAndLockPages, IoThreadToProcess, IoGetStackLimits, ObOpenObjectByPointer, SeExports, RtlLengthSid, RtlCreateAcl, RtlAddAccessAllowedAce, RtlCreateSecurityDescriptor, RtlSetDaclSecurityDescriptor, ZwSetSecurityObject, IoAllocateMdl, ExAllocatePoolWithTag, IoFreeMdl, ExDeleteResourceLite, ExInitializeResourceLite, ZwClose, InterlockedPushEntrySList, InterlockedPopEntrySList, RtlInitUnicodeString, ObReferenceObjectByHandle, ObfReferenceObject, ProbeForRead, ProbeForWrite, MmMapLockedPagesSpecifyCache, ExReleaseResourceLite, KeLeaveCriticalRegion, KeEnterCriticalRegion, ExAcquireResourceExclusiveLite, KeReleaseMutex, KeWaitForSingleObject, memset, wcsncpy, KeBugCheck, memcpy, ExQueueWorkItem, KeSetEvent, KeClearEvent, ObfDereferenceObject, IofCompleteRequest, ExFreePoolWithTag, MmIsNonPagedSystemAddressValid, DbgBreakPoint, memmove, strchr, _vsnprintf, DbgPrint, RtlInitAnsiString, RtlAppendUnicodeStringToString, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, KeInitializeEvent, RtlIntegerToUnicodeString, KeInitializeMutex, ZwOpenKey, ZwCreateKey, ZwQueryValueKey, ZwEnumerateValueKey, ZwSetValueKey, IoGetDeviceObjectPointer, IofCallDriver, IoBuildDeviceIoControlRequest, RtlUnwind, KeBugCheckEx
> HAL.dll: KfReleaseSpinLock, KfAcquireSpinLock, KeGetCurrentIrql, KeQueryPerformanceCounter
> FLTMGR.SYS: FltReadFile, FltRegisterFilter, FltBuildDefaultSecurityDescriptor, FltCreateCommunicationPort, FltFreeSecurityDescriptor, FltStartFiltering, FltCloseCommunicationPort, FltUnregisterFilter, FltCancelFileOpen, FltIsDirectory, FltGetFileNameInformation, FltReleaseFileNameInformation, FltGetVolumeProperties, FltAllocateGenericWorkItem, FltQueueGenericWorkItem, FltSendMessage, FltFreeGenericWorkItem, FltSetInstanceContext, FltGetInstanceContext, FltSetStreamContext, FltGetStreamContext, FltSetStreamHandleContext, FltGetStreamHandleContext, FltAllocateContext, FltCloseClientPort, FltReferenceContext, FltCreateFile, FltClose, FltCancelIo, FltPerformAsynchronousIo, FltQueryVolumeInformationFile, FltDeviceIoControlFile, FltSetInformationFile, FltFsControlFile, FltWriteFile, FltAllocateCallbackData, FltPerformSynchronousIo, FltFreeCallbackData, FltReleaseContext
( 0 exports )
RDS...: NSRL Reference Data Set
-
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
pdfid.: -
sigcheck:
publisher....: G Data Software AG
copyright....: G Data Software AG 2008
product......: G Data AntiVirus
description..: Filesystem MiniInterceptor (Mini Filter)
original name: n/a
internal name: n/a
file version.: 1, 0, 6, 2
comments.....: Frank Friemel
signers......: -
signing date.: -
verified.....: Unsigned
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 46 et 66 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 55624 bytes
MD5...: 76e409e9264e6732359f89fbcac098a7
SHA1..: dd6fa26749c50b95902ae376ffb496a1777938b6
SHA256: ef5d3292a46e0a3af91b8ea18d7eb3e8eeedaefad61b31fdf8876477d4d0a6c5
ssdeep: 768:yKfuAL/Su5mthkwiyQAfPcBcwZXR1rzTV7ELwJiM:yr+Su5mDXrfPKcwZXR9
zTBEIiM
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x9f8e
timedatestamp.....: 0x4aaf6f85 (Tue Sep 15 10:42:13 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x74b6 0x7500 6.34 5b923dce11c0ee5990bbd039a627df02
.rdata 0x7a00 0xa6c 0xa80 4.28 6c1af76162c1fdee00d265405352ab05
.data 0x8480 0x6ec 0x700 0.69 cb43184477770ab1585451172bf9aa53
.CRT 0x8b80 0x3c 0x80 1.86 473609f0c60065e01730f69bdad74b4c
.STL 0x8c00 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x8c80 0xa73 0xa80 6.19 a769ff716e3acabc5f5b5560e8e2b9b2
INIT 0x9700 0x1872 0x1880 6.15 5488df19ee4fe1ecff3dd2615edca199
.rsrc 0xaf80 0x340 0x380 3.05 fdf76479cede12e11cb3090c20b8494b
.reloc 0xb300 0xa34 0xa80 5.86 9e88f64e0674ecc195a36d36e783e4d9
( 3 imports )
> ntoskrnl.exe: PsGetCurrentThreadId, ExInitializePagedLookasideList, MmUnlockPages, ZwOpenThreadTokenEx, ExDeletePagedLookasideList, PsSetCreateProcessNotifyRoutine, KeTickCount, ZwQueryInformationToken, PsGetCurrentProcessId, IoGetCurrentProcess, MmProbeAndLockPages, IoThreadToProcess, IoGetStackLimits, ObOpenObjectByPointer, SeExports, RtlLengthSid, RtlCreateAcl, RtlAddAccessAllowedAce, RtlCreateSecurityDescriptor, RtlSetDaclSecurityDescriptor, ZwSetSecurityObject, IoAllocateMdl, ExAllocatePoolWithTag, IoFreeMdl, ExDeleteResourceLite, ExInitializeResourceLite, ZwClose, InterlockedPushEntrySList, InterlockedPopEntrySList, RtlInitUnicodeString, ObReferenceObjectByHandle, ObfReferenceObject, ProbeForRead, ProbeForWrite, MmMapLockedPagesSpecifyCache, ExReleaseResourceLite, KeLeaveCriticalRegion, KeEnterCriticalRegion, ExAcquireResourceExclusiveLite, KeReleaseMutex, KeWaitForSingleObject, memset, wcsncpy, KeBugCheck, memcpy, ExQueueWorkItem, KeSetEvent, KeClearEvent, ObfDereferenceObject, IofCompleteRequest, ExFreePoolWithTag, MmIsNonPagedSystemAddressValid, DbgBreakPoint, memmove, strchr, _vsnprintf, DbgPrint, RtlInitAnsiString, RtlAppendUnicodeStringToString, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, KeInitializeEvent, RtlIntegerToUnicodeString, KeInitializeMutex, ZwOpenKey, ZwCreateKey, ZwQueryValueKey, ZwEnumerateValueKey, ZwSetValueKey, IoGetDeviceObjectPointer, IofCallDriver, IoBuildDeviceIoControlRequest, RtlUnwind, KeBugCheckEx
> HAL.dll: KfReleaseSpinLock, KfAcquireSpinLock, KeGetCurrentIrql, KeQueryPerformanceCounter
> FLTMGR.SYS: FltReadFile, FltRegisterFilter, FltBuildDefaultSecurityDescriptor, FltCreateCommunicationPort, FltFreeSecurityDescriptor, FltStartFiltering, FltCloseCommunicationPort, FltUnregisterFilter, FltCancelFileOpen, FltIsDirectory, FltGetFileNameInformation, FltReleaseFileNameInformation, FltGetVolumeProperties, FltAllocateGenericWorkItem, FltQueueGenericWorkItem, FltSendMessage, FltFreeGenericWorkItem, FltSetInstanceContext, FltGetInstanceContext, FltSetStreamContext, FltGetStreamContext, FltSetStreamHandleContext, FltGetStreamHandleContext, FltAllocateContext, FltCloseClientPort, FltReferenceContext, FltCreateFile, FltClose, FltCancelIo, FltPerformAsynchronousIo, FltQueryVolumeInformationFile, FltDeviceIoControlFile, FltSetInformationFile, FltFsControlFile, FltWriteFile, FltAllocateCallbackData, FltPerformSynchronousIo, FltFreeCallbackData, FltReleaseContext
( 0 exports )
RDS...: NSRL Reference Data Set
-
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
pdfid.: -
sigcheck:
publisher....: G Data Software AG
copyright....: G Data Software AG 2008
product......: G Data AntiVirus
description..: Filesystem MiniInterceptor (Mini Filter)
original name: n/a
internal name: n/a
file version.: 1, 0, 6, 2
comments.....: Frank Friemel
signers......: -
signing date.: -
verified.....: Unsigned
Fichier HookCentre.sys reçu le 2010.01.22 12:39:12 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 46 et 66 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet None 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 34632 bytes
MD5...: 5827fbdf7ecbc56fcbc006bdb408fdcc
SHA1..: 8892d0ae26060af98d4fff2673445cb0d62d3e9e
SHA256: fa68ee30774bd17e99a6c5782f18ca5ed39751a5a72295f57e68b252aedb2f38
ssdeep: 384:8AHFPLRLbMw9cH1o/bFkEqAv/caZz5PlWn2pPTmbw7TIeeIM/9EYJLFHJ06d
Ub+u:8eLG2cH1o/xqAs8FC299geIfLwJiu
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5a27
timedatestamp.....: 0x4a3b67f5 (Fri Jun 19 10:27:01 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x3960 0x3980 6.19 bcaa24306eaca69e684405778c738f07
.rdata 0x3e80 0x794 0x800 3.93 b53da9fd7855cfc2d0d1e2810323310e
.data 0x4680 0x280 0x280 1.37 58eba841b3fbbe57665b017ca036ccbb
.CRT 0x4900 0x30 0x80 1.45 7ef947dc31bafc2d083605de9d78c64a
.STL 0x4980 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x4a00 0xb8b 0xc00 6.17 e6c72526a4ffd77e279c30586f7c225b
INIT 0x5600 0xb40 0xb80 6.08 883087a9519b40cc0b56318d64bf0147
.rsrc 0x6180 0x328 0x380 2.99 f28c67adc866d4ff98c7c78da9cd2db2
.reloc 0x6500 0x676 0x680 5.66 e88f8c11b621e8e1a018732df5cb0880
( 3 imports )
> ntoskrnl.exe: MmProbeAndLockPages, IoAllocateMdl, KeServiceDescriptorTable, ExDeletePagedLookasideList, ExAllocateFromPagedLookasideList, ExFreeToPagedLookasideList, PsGetCurrentProcessId, ExInitializePagedLookasideList, MmMapLockedPagesSpecifyCache, KeGetPreviousMode, IoGetCurrentProcess, RtlSetDaclSecurityDescriptor, IofCompleteRequest, KeClearEvent, KeSetEvent, ExQueueWorkItem, KeTickCount, MmUnlockPages, IoFreeMdl, PsGetCurrentThreadId, memset, ProbeForRead, memcpy, ZwClose, ExAllocatePoolWithTag, ObfDereferenceObject, RtlInitUnicodeString, ExFreePoolWithTag, PsSetCreateProcessNotifyRoutine, ZwOpenKey, ZwCreateKey, memmove, ZwQueryValueKey, ZwEnumerateValueKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, KeWaitForSingleObject, IoGetDeviceObjectPointer, IofCallDriver, IoBuildDeviceIoControlRequest, KeInitializeEvent, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, RtlUnwind, KeBugCheckEx
> HAL.dll: KfReleaseSpinLock, KfAcquireSpinLock, KeGetCurrentIrql
> FLTMGR.SYS: FltFreeSecurityDescriptor, FltRegisterFilter, FltBuildDefaultSecurityDescriptor, FltCreateCommunicationPort, FltUnregisterFilter, FltCloseClientPort, FltSendMessage
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
sigcheck:
publisher....: G Data Software AG
copyright....: Copyright (c) G Data Software AG 2004-2008
product......: n/a
description..: Security Hook
original name: HookCentre.sys
internal name: HookCentre.sys
file version.: 3.02
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 46 et 66 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet None 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 34632 bytes
MD5...: 5827fbdf7ecbc56fcbc006bdb408fdcc
SHA1..: 8892d0ae26060af98d4fff2673445cb0d62d3e9e
SHA256: fa68ee30774bd17e99a6c5782f18ca5ed39751a5a72295f57e68b252aedb2f38
ssdeep: 384:8AHFPLRLbMw9cH1o/bFkEqAv/caZz5PlWn2pPTmbw7TIeeIM/9EYJLFHJ06d
Ub+u:8eLG2cH1o/xqAs8FC299geIfLwJiu
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5a27
timedatestamp.....: 0x4a3b67f5 (Fri Jun 19 10:27:01 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x3960 0x3980 6.19 bcaa24306eaca69e684405778c738f07
.rdata 0x3e80 0x794 0x800 3.93 b53da9fd7855cfc2d0d1e2810323310e
.data 0x4680 0x280 0x280 1.37 58eba841b3fbbe57665b017ca036ccbb
.CRT 0x4900 0x30 0x80 1.45 7ef947dc31bafc2d083605de9d78c64a
.STL 0x4980 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x4a00 0xb8b 0xc00 6.17 e6c72526a4ffd77e279c30586f7c225b
INIT 0x5600 0xb40 0xb80 6.08 883087a9519b40cc0b56318d64bf0147
.rsrc 0x6180 0x328 0x380 2.99 f28c67adc866d4ff98c7c78da9cd2db2
.reloc 0x6500 0x676 0x680 5.66 e88f8c11b621e8e1a018732df5cb0880
( 3 imports )
> ntoskrnl.exe: MmProbeAndLockPages, IoAllocateMdl, KeServiceDescriptorTable, ExDeletePagedLookasideList, ExAllocateFromPagedLookasideList, ExFreeToPagedLookasideList, PsGetCurrentProcessId, ExInitializePagedLookasideList, MmMapLockedPagesSpecifyCache, KeGetPreviousMode, IoGetCurrentProcess, RtlSetDaclSecurityDescriptor, IofCompleteRequest, KeClearEvent, KeSetEvent, ExQueueWorkItem, KeTickCount, MmUnlockPages, IoFreeMdl, PsGetCurrentThreadId, memset, ProbeForRead, memcpy, ZwClose, ExAllocatePoolWithTag, ObfDereferenceObject, RtlInitUnicodeString, ExFreePoolWithTag, PsSetCreateProcessNotifyRoutine, ZwOpenKey, ZwCreateKey, memmove, ZwQueryValueKey, ZwEnumerateValueKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, KeWaitForSingleObject, IoGetDeviceObjectPointer, IofCallDriver, IoBuildDeviceIoControlRequest, KeInitializeEvent, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, RtlUnwind, KeBugCheckEx
> HAL.dll: KfReleaseSpinLock, KfAcquireSpinLock, KeGetCurrentIrql
> FLTMGR.SYS: FltFreeSecurityDescriptor, FltRegisterFilter, FltBuildDefaultSecurityDescriptor, FltCreateCommunicationPort, FltUnregisterFilter, FltCloseClientPort, FltSendMessage
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
sigcheck:
publisher....: G Data Software AG
copyright....: Copyright (c) G Data Software AG 2004-2008
product......: n/a
description..: Security Hook
original name: HookCentre.sys
internal name: HookCentre.sys
file version.: 3.02
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Fichier GDTdiIcpt.sys reçu le 2010.01.22 12:43:51 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 58 et 83 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 51784 bytes
MD5...: 77d1174d9ec1cc80808de6614ae4c243
SHA1..: 091eb5a4476db7eae6065f9789b8f6f41d2f79d4
SHA256: b7053d1dd54a570328188b2db41ddce8462fbe6d45790b27a05a75d4584368b2
ssdeep: 768:mx5LKGZ5XvVvHNjqB7aJFh9W0D2pLx9nYZYMVHkfSvfPyMA0q8ZUxuJOLwJi
j:gDvuBoF7X2p19Y2MqfSvfjq8exIOIij
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x95e1
timedatestamp.....: 0x4a3b7d71 (Fri Jun 19 11:58:41 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x6ef8 0x6f00 6.31 22a3b92e33ed49873ba1b4748f5fd9e7
.rdata 0x7400 0xaa4 0xb00 4.34 b0dff00aa923bb1a27003743747158fa
.data 0x7f00 0x80c 0x880 0.82 534cb2b62c21dd3e7a32a0975115a1ff
.CRT 0x8780 0x40 0x80 1.94 694ddb30ce56eb7503198f98bf51326e
.STL 0x8800 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x8880 0x7d3 0x800 6.13 f9b8e7039efc8addbb0a6e4ae625d252
INIT 0x9080 0xfea 0x1000 6.16 bcd475d2c52a663367d531e29d0321c6
.rsrc 0xa080 0x288 0x300 2.72 aebea607344b0812b1e3734201414db2
.reloc 0xa380 0xae0 0xb00 5.61 88b42179b74d77e4d4f92a3be876e8e7
( 3 imports )
> ntoskrnl.exe: KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel, ZwClose, ZwSetSecurityObject, RtlSetDaclSecurityDescriptor, RtlCreateSecurityDescriptor, RtlAddAccessAllowedAce, RtlCreateAcl, RtlLengthSid, SeExports, ObOpenObjectByPointer, KeSetEvent, memcpy, RtlInitUnicodeString, PsSetLoadImageNotifyRoutine, PsSetCreateProcessNotifyRoutine, memset, PsRemoveLoadImageNotifyRoutine, IoCreateSynchronizationEvent, DbgPrint, PsGetCurrentProcessId, IofCompleteRequest, KeCancelTimer, ZwQuerySystemInformation, IoAllocateMdl, ObfReferenceObject, KeInitializeTimer, ObReferenceObjectByHandle, IoGetAttachedDevice, KeDelayExecutionThread, IoFreeIrp, KeWaitForSingleObject, IofCallDriver, MmBuildMdlForNonPagedPool, IoBuildDeviceIoControlRequest, KeInitializeEvent, KeLeaveCriticalRegion, KeEnterCriticalRegion, IoGetDeviceObjectPointer, PsGetCurrentThreadId, ObQueryNameString, KeClearEvent, IoAllocateWorkItem, IoFreeWorkItem, IoQueueWorkItem, IoReleaseCancelSpinLock, IoAcquireCancelSpinLock, KeTickCount, KeBugCheckEx, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ObfDereferenceObject, ExFreePoolWithTag, ExAllocatePool, ExAllocatePoolWithTag, RtlAppendUnicodeStringToString, memmove, RtlAnsiStringToUnicodeString, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, DbgBreakPoint, strchr, _vsnprintf, RtlInitAnsiString, ZwOpenKey, ZwCreateKey, ZwQueryValueKey, ZwSetValueKey, KeSetTimer, KeSetTimerEx, KeInitializeDpc, RtlUnwind
> HAL.dll: KfLowerIrql, KfRaiseIrql, KeGetCurrentIrql, KfReleaseSpinLock, KfAcquireSpinLock
> TDI.SYS: TdiMapUserRequest
( 0 exports )
RDS...: NSRL Reference Data Set
-
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
pdfid.: -
sigcheck:
publisher....: G DATA Software AG
copyright....: G DATA Software AG
product......: n/a
description..: n/a
original name: n/a
internal name: TDI Interceptor
file version.: 4, 0, 0, 1
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 58 et 83 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet 35.2.7253 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 51784 bytes
MD5...: 77d1174d9ec1cc80808de6614ae4c243
SHA1..: 091eb5a4476db7eae6065f9789b8f6f41d2f79d4
SHA256: b7053d1dd54a570328188b2db41ddce8462fbe6d45790b27a05a75d4584368b2
ssdeep: 768:mx5LKGZ5XvVvHNjqB7aJFh9W0D2pLx9nYZYMVHkfSvfPyMA0q8ZUxuJOLwJi
j:gDvuBoF7X2p19Y2MqfSvfjq8exIOIij
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x95e1
timedatestamp.....: 0x4a3b7d71 (Fri Jun 19 11:58:41 2009)
machinetype.......: 0x14c (I386)
( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x500 0x6ef8 0x6f00 6.31 22a3b92e33ed49873ba1b4748f5fd9e7
.rdata 0x7400 0xaa4 0xb00 4.34 b0dff00aa923bb1a27003743747158fa
.data 0x7f00 0x80c 0x880 0.82 534cb2b62c21dd3e7a32a0975115a1ff
.CRT 0x8780 0x40 0x80 1.94 694ddb30ce56eb7503198f98bf51326e
.STL 0x8800 0x10 0x80 0.00 f09f35a5637839458e462e6350ecbce4
PAGE 0x8880 0x7d3 0x800 6.13 f9b8e7039efc8addbb0a6e4ae625d252
INIT 0x9080 0xfea 0x1000 6.16 bcd475d2c52a663367d531e29d0321c6
.rsrc 0xa080 0x288 0x300 2.72 aebea607344b0812b1e3734201414db2
.reloc 0xa380 0xae0 0xb00 5.61 88b42179b74d77e4d4f92a3be876e8e7
( 3 imports )
> ntoskrnl.exe: KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel, ZwClose, ZwSetSecurityObject, RtlSetDaclSecurityDescriptor, RtlCreateSecurityDescriptor, RtlAddAccessAllowedAce, RtlCreateAcl, RtlLengthSid, SeExports, ObOpenObjectByPointer, KeSetEvent, memcpy, RtlInitUnicodeString, PsSetLoadImageNotifyRoutine, PsSetCreateProcessNotifyRoutine, memset, PsRemoveLoadImageNotifyRoutine, IoCreateSynchronizationEvent, DbgPrint, PsGetCurrentProcessId, IofCompleteRequest, KeCancelTimer, ZwQuerySystemInformation, IoAllocateMdl, ObfReferenceObject, KeInitializeTimer, ObReferenceObjectByHandle, IoGetAttachedDevice, KeDelayExecutionThread, IoFreeIrp, KeWaitForSingleObject, IofCallDriver, MmBuildMdlForNonPagedPool, IoBuildDeviceIoControlRequest, KeInitializeEvent, KeLeaveCriticalRegion, KeEnterCriticalRegion, IoGetDeviceObjectPointer, PsGetCurrentThreadId, ObQueryNameString, KeClearEvent, IoAllocateWorkItem, IoFreeWorkItem, IoQueueWorkItem, IoReleaseCancelSpinLock, IoAcquireCancelSpinLock, KeTickCount, KeBugCheckEx, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ObfDereferenceObject, ExFreePoolWithTag, ExAllocatePool, ExAllocatePoolWithTag, RtlAppendUnicodeStringToString, memmove, RtlAnsiStringToUnicodeString, IoDeleteDevice, IoCreateSymbolicLink, IoDeleteSymbolicLink, IoRegisterShutdownNotification, IoUnregisterShutdownNotification, IoCreateDevice, DbgBreakPoint, strchr, _vsnprintf, RtlInitAnsiString, ZwOpenKey, ZwCreateKey, ZwQueryValueKey, ZwSetValueKey, KeSetTimer, KeSetTimerEx, KeInitializeDpc, RtlUnwind
> HAL.dll: KfLowerIrql, KfRaiseIrql, KeGetCurrentIrql, KfReleaseSpinLock, KfAcquireSpinLock
> TDI.SYS: TdiMapUserRequest
( 0 exports )
RDS...: NSRL Reference Data Set
-
trid..: Win32 Executable Generic (58.4%)
Clipper DOS Executable (13.8%)
Generic Win/DOS Executable (13.7%)
DOS Executable Generic (13.7%)
VXD Driver (0.2%)
pdfid.: -
sigcheck:
publisher....: G DATA Software AG
copyright....: G DATA Software AG
product......: n/a
description..: n/a
original name: n/a
internal name: TDI Interceptor
file version.: 4, 0, 0, 1
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Fichier GDNdisIm.sys reçu le 2010.01.22 12:48:16 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 4.
L'heure estimée de démarrage est entre 81 et 116 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet None 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 22528 bytes
MD5...: 0f0a8271bdda963a1a7b59335d3ac0a7
SHA1..: 2c45a12bc2e20b70f06451b372bb41551dc0ebc5
SHA256: 088c8797b3cafcbdd57385f5b58fded0fbc94a6e436e03c396dc48b74fca5e0f
ssdeep: 384:TzlYBSBwONzM0EaNRgGAYAr6c04eVWHbsM3ozJH0:T6SBRJMA/g2y6c0XWHI
M3op0
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x72f8
timedatestamp.....: 0x49d0776c (Mon Mar 30 07:40:28 2009)
machinetype.......: 0x14c (I386)
( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x37bc 0x3800 6.19 d0e27ebdcb4625360b06e1b96be411ff
.rdata 0x5000 0x224 0x400 2.59 6903f14695fbc3e7a52b8e3e56f56d99
.data 0x6000 0x8c 0x200 0.25 9901d1a34fcee4f90b53401152ae4e39
INIT 0x7000 0xaf2 0xc00 5.38 bcd539c66316c6d5f58522729a6f90ce
.rsrc 0x8000 0x408 0x600 2.41 b71a1083340277802ad09b6c4f04f35d
.reloc 0x9000 0x3b6 0x400 5.61 a1c8222b37432dae0928f5cc0dd760d7
( 3 imports )
> ntoskrnl.exe: KeBugCheckEx, KeTickCount, _except_handler3, ExEventObjectType, ObReferenceObjectByHandle, DbgPrint, ObfDereferenceObject, ExAllocatePoolWithTag, ExFreePool, KeInitializeSpinLock, RtlQueryRegistryValues, InterlockedIncrement, InterlockedDecrement, IofCompleteRequest, KeSetEvent
> HAL.dll: KfAcquireSpinLock, KfReleaseSpinLock
> NDIS.SYS: NdisFreeBuffer, NdisFreePacket, NdisQueryBufferOffset, NDIS_BUFFER_TO_SPAN_PAGES, NdisIMCancelInitializeDeviceInstance, NdisIMDeInitializeDeviceInstance, NdisQueryBuffer, NdisReadConfiguration, NdisAllocateMemoryWithTag, NdisInitializeEvent, NdisAllocatePacketPool, NdisAllocateBufferPool, NdisUnicodeStringToAnsiString, NdisSend, NdisOpenProtocolConfiguration, NdisTerminateWrapper, NdisSetEvent, NdisReleaseSpinLock, NdisAcquireSpinLock, NdisMSetAttributesEx, NdisIMGetDeviceContext, NdisRequest, NdisCancelSendPackets, NdisFreeBufferPool, NdisFreePacketPool, NdisFreeMemory, NdisWaitEvent, NdisCloseAdapter, NdisResetEvent, NdisAllocateMemory, NdisMDeregisterDevice, NdisIMDeregisterLayeredMiniport, NdisIMAssociateMiniport, NdisRegisterProtocol, NdisInitUnicodeString, NdisMRegisterUnloadHandler, NdisIMRegisterLayeredMiniport, NdisInitializeWrapper, NdisAllocateSpinLock, NdisMRegisterDevice, NdisMSleep, NdisDeregisterProtocol, NdisUnchainBufferAtFront, NdisTransferData, NdisAllocateBuffer, NdisAllocatePacket, NdisIMNotifyPnPEvent, NdisReEnumerateProtocolBindings, NdisCloseConfiguration, NdisIMInitializeDeviceInstanceEx, NdisOpenAdapter
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win64 Executable Generic (95.5%)
Generic Win/DOS Executable (2.2%)
DOS Executable Generic (2.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
packers (Kaspersky): PE_Patch
sigcheck:
publisher....: G DATA Software AG
copyright....: Copyright G DATA Software AG(c) 2000-2006
product......: NDIS packet redirector driver (IM)
description..: NDIS packet redirector driver (IM)
original name: gndisim.sys
internal name: GDNdisIm
file version.: 3.0.1.2
comments.....: NDIS packet redirector driver (IM)
signers......: -
signing date.: -
verified.....: Unsigned
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 4.
L'heure estimée de démarrage est entre 81 et 116 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.22 -
AhnLab-V3 5.0.0.2 2010.01.22 -
AntiVir 7.9.1.146 2010.01.22 -
Antiy-AVL 2.0.3.7 2010.01.22 -
Authentium 5.2.0.5 2010.01.22 -
Avast 4.8.1351.0 2010.01.22 -
AVG 9.0.0.730 2010.01.22 -
BitDefender 7.2 2010.01.22 -
CAT-QuickHeal 10.00 2010.01.22 -
ClamAV 0.94.1 2010.01.22 -
Comodo 3670 2010.01.22 -
DrWeb 5.0.1.12222 2010.01.22 -
eSafe 7.0.17.0 2010.01.21 -
eTrust-Vet None 2010.01.22 -
F-Prot 4.5.1.85 2010.01.21 -
F-Secure 9.0.15370.0 2010.01.22 -
Fortinet 4.0.14.0 2010.01.22 -
GData 19 2010.01.22 -
Ikarus T3.1.1.80.0 2010.01.22 -
Jiangmin 13.0.900 2010.01.22 -
K7AntiVirus 7.10.951 2010.01.20 -
Kaspersky 7.0.0.125 2010.01.22 -
McAfee 5868 2010.01.21 -
McAfee+Artemis 5868 2010.01.21 -
McAfee-GW-Edition 6.8.5 2010.01.22 -
Microsoft 1.5405 2010.01.22 -
NOD32 4796 2010.01.22 -
Norman 6.04.03 2010.01.22 -
nProtect 2009.1.8.0 2010.01.22 -
Panda 10.0.2.2 2010.01.22 -
PCTools 7.0.3.5 2010.01.22 -
Prevx 3.0 2010.01.22 -
Rising 22.31.04.04 2010.01.22 -
Sophos 4.50.0 2010.01.22 -
Sunbelt 3.2.1858.2 2010.01.22 -
Symantec 20091.2.0.41 2010.01.22 -
TheHacker 6.5.0.9.158 2010.01.22 -
TrendMicro 9.120.0.1004 2010.01.22 -
VBA32 3.12.12.1 2010.01.21 -
ViRobot 2010.1.22.2151 2010.01.22 -
VirusBuster 5.0.21.0 2010.01.22 -
Information additionnelle
File size: 22528 bytes
MD5...: 0f0a8271bdda963a1a7b59335d3ac0a7
SHA1..: 2c45a12bc2e20b70f06451b372bb41551dc0ebc5
SHA256: 088c8797b3cafcbdd57385f5b58fded0fbc94a6e436e03c396dc48b74fca5e0f
ssdeep: 384:TzlYBSBwONzM0EaNRgGAYAr6c04eVWHbsM3ozJH0:T6SBRJMA/g2y6c0XWHI
M3op0
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x72f8
timedatestamp.....: 0x49d0776c (Mon Mar 30 07:40:28 2009)
machinetype.......: 0x14c (I386)
( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x37bc 0x3800 6.19 d0e27ebdcb4625360b06e1b96be411ff
.rdata 0x5000 0x224 0x400 2.59 6903f14695fbc3e7a52b8e3e56f56d99
.data 0x6000 0x8c 0x200 0.25 9901d1a34fcee4f90b53401152ae4e39
INIT 0x7000 0xaf2 0xc00 5.38 bcd539c66316c6d5f58522729a6f90ce
.rsrc 0x8000 0x408 0x600 2.41 b71a1083340277802ad09b6c4f04f35d
.reloc 0x9000 0x3b6 0x400 5.61 a1c8222b37432dae0928f5cc0dd760d7
( 3 imports )
> ntoskrnl.exe: KeBugCheckEx, KeTickCount, _except_handler3, ExEventObjectType, ObReferenceObjectByHandle, DbgPrint, ObfDereferenceObject, ExAllocatePoolWithTag, ExFreePool, KeInitializeSpinLock, RtlQueryRegistryValues, InterlockedIncrement, InterlockedDecrement, IofCompleteRequest, KeSetEvent
> HAL.dll: KfAcquireSpinLock, KfReleaseSpinLock
> NDIS.SYS: NdisFreeBuffer, NdisFreePacket, NdisQueryBufferOffset, NDIS_BUFFER_TO_SPAN_PAGES, NdisIMCancelInitializeDeviceInstance, NdisIMDeInitializeDeviceInstance, NdisQueryBuffer, NdisReadConfiguration, NdisAllocateMemoryWithTag, NdisInitializeEvent, NdisAllocatePacketPool, NdisAllocateBufferPool, NdisUnicodeStringToAnsiString, NdisSend, NdisOpenProtocolConfiguration, NdisTerminateWrapper, NdisSetEvent, NdisReleaseSpinLock, NdisAcquireSpinLock, NdisMSetAttributesEx, NdisIMGetDeviceContext, NdisRequest, NdisCancelSendPackets, NdisFreeBufferPool, NdisFreePacketPool, NdisFreeMemory, NdisWaitEvent, NdisCloseAdapter, NdisResetEvent, NdisAllocateMemory, NdisMDeregisterDevice, NdisIMDeregisterLayeredMiniport, NdisIMAssociateMiniport, NdisRegisterProtocol, NdisInitUnicodeString, NdisMRegisterUnloadHandler, NdisIMRegisterLayeredMiniport, NdisInitializeWrapper, NdisAllocateSpinLock, NdisMRegisterDevice, NdisMSleep, NdisDeregisterProtocol, NdisUnchainBufferAtFront, NdisTransferData, NdisAllocateBuffer, NdisAllocatePacket, NdisIMNotifyPnPEvent, NdisReEnumerateProtocolBindings, NdisCloseConfiguration, NdisIMInitializeDeviceInstanceEx, NdisOpenAdapter
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win64 Executable Generic (95.5%)
Generic Win/DOS Executable (2.2%)
DOS Executable Generic (2.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
packers (Kaspersky): PE_Patch
sigcheck:
publisher....: G DATA Software AG
copyright....: Copyright G DATA Software AG(c) 2000-2006
product......: NDIS packet redirector driver (IM)
description..: NDIS packet redirector driver (IM)
original name: gndisim.sys
internal name: GDNdisIm
file version.: 3.0.1.2
comments.....: NDIS packet redirector driver (IM)
signers......: -
signing date.: -
verified.....: Unsigned
ok
c'est bon
si le pc va bien
on va pouvoir nettoyer mais demain (soucis de connexion)
relances RSIT et postes juste le rapport log
c'est bon
si le pc va bien
on va pouvoir nettoyer mais demain (soucis de connexion)
relances RSIT et postes juste le rapport log
Logfile of random's system information tool 1.06 (written by random/random)
Run by Propriétaire at 2010-01-22 17:58:42
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 26 GB (33%) free of 78 GB
Total RAM: 1024 MB (48% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:59:07, on 22/01/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16981)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
C:\WINDOWS\ATKKBService.exe
C:\Program Files\Fichiers communs\G DATA\AVKProxy\AVKProxy.exe
C:\Program Files\G Data\TotalCare\AVK\AVKService.exe
C:\Program Files\G Data\TotalCare\AVK\AVKWCtl.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Canon\CAL\CALMAIN.exe
C:\Program Files\Fichiers communs\G DATA\GDScan\GDScan.exe
C:\Program Files\G Data\TotalCare\Firewall\GDFwSvc.exe
C:\Program Files\Analog Devices\SoundMAX\SMTray.exe
C:\WINDOWS\htpatch.exe
C:\Program Files\Microsoft IntelliType Pro\type32.exe
C:\Program Files\D-Tools\daemon.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\PROGRA~1\BILLPS~1\WINPAT~1\WinPatrol.exe
C:\Program Files\Microsoft IntelliPoint\ipoint.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\G Data\TotalCare\Firewall\GDFirewallTray.exe
C:\Program Files\G Data\TotalCare\AVKTray\AVKTray.exe
C:\Program Files\Larousse Multimédia\LCAD\bin\hiAksMultiling.exe
C:\PROGRA~1\LAROUS~1\Shared\bin\hisrv.exe
C:\Program Files\APC\APC PowerChute Personal Edition\apcsystray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\Propriétaire\Mes documents\Téléchargements\RSIT(4).exe
C:\Documents and Settings\Propriétaire\Mes documents\My Downloads\Propriétaire.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.wanadoo.fr/go/page_recherche/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: G Data WebFilter Class - {0124123D-61B4-456f-AF86-78C53A0790C5} - C:\Program Files\G Data\TotalCare\Webfilter\AVKWebIE.dll
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: G Data WebFilter - {0124123D-61B4-456f-AF86-78C53A0790C5} - C:\Program Files\G Data\TotalCare\Webfilter\AVKWebIE.dll
O4 - HKLM\..\Run: [Smapp] C:\Program Files\Analog Devices\SoundMAX\SMTray.exe
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [type32] "C:\Program Files\Microsoft IntelliType Pro\type32.exe"
O4 - HKLM\..\Run: [DAEMON Tools-1033] "C:\Program Files\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [WinPatrol] "C:\PROGRA~1\BILLPS~1\WINPAT~1\WinPatrol.exe"
O4 - HKLM\..\Run: [IntelliPoint] "C:\Program Files\Microsoft IntelliPoint\ipoint.exe"
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [GDFirewallTray] C:\Program Files\G Data\TotalCare\Firewall\GDFirewallTray.exe
O4 - HKLM\..\Run: [G DATA AntiVirus Trayapplication] C:\Program Files\G Data\TotalCare\AVKTray\AVKTray.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [WUAppSetup] C:\Program Files\Fichiers communs\logishrd\WUApp32.exe -v 0x046d -p 0x089d -f video -m logitech -d 11.70.1196.0 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [WUAppSetup] C:\Program Files\Fichiers communs\logishrd\WUApp32.exe -v 0x046d -p 0x089d -f video -m logitech -d 11.70.1196.0 (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: APC UPS Status.lnk = C:\Program Files\APC\APC PowerChute Personal Edition\Display.exe
O4 - Global Startup: Ask Larousse Chambers.lnk = ?
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {4ED9DDF0-7479-4BBE-9335-5A1EDB1D8A21} - http://download.mcafee.com/molbin/shared/mcinsctl/fr/4,0,0,83/mcinsctl.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {70BA88C8-DAE8-4CE9-92BB-979C4A75F53B} (GSDACtl Class) - http://launch.gamespyarcade.com/software/launch/alaunch.cab
O16 - DPF: {BCC0FF27-31D9-4614-A68E-C18E1ADA4389} - http://download.mcafee.com/molbin/shared/mcgdmgr/fr/1,0,0,20/mcgdmgr.cab
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O16 - DPF: {EF791A6B-FC12-4C68-99EF-FB9E207A39E6} (McFreeScan Class) - http://download.mcafee.com/molbin/iss-loc/mcfscan/2,2,0,5848/mcfscan.cab
O23 - Service: APC UPS Service - American Power Conversion Corporation - C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: ATK Keyboard Service (ATKKeyboardService) - ASUSTeK COMPUTER INC. - C:\WINDOWS\ATKKBService.exe
O23 - Service: G Data AntiVirus Proxy (AVKProxy) - G Data Software AG - C:\Program Files\Fichiers communs\G DATA\AVKProxy\AVKProxy.exe
O23 - Service: Planificateur G Data (AVKService) - G Data Software AG - C:\Program Files\G Data\TotalCare\AVK\AVKService.exe
O23 - Service: G Data Gardien (AVKWCtl) - G Data Software AG - C:\Program Files\G Data\TotalCare\AVK\AVKWCtl.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Program Files\Canon\CAL\CALMAIN.exe
O23 - Service: G Data Tuner Service - G Data Software AG - C:\Program Files\G Data\TotalCare\AVKTuner\AVKTunerService.exe
O23 - Service: Pare-feu personnel G Data (GDFwSvc) - G Data Software AG - C:\Program Files\G Data\TotalCare\Firewall\GDFwSvc.exe
O23 - Service: G Data Scanner (GDScan) - G Data Software AG - C:\Program Files\Fichiers communs\G DATA\GDScan\GDScan.exe
O23 - Service: Service G Data Backup - G Data Software AG - C:\Program Files\G Data\TotalCare\AVKBackup\AVKBackupService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
Run by Propriétaire at 2010-01-22 17:58:42
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 26 GB (33%) free of 78 GB
Total RAM: 1024 MB (48% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:59:07, on 22/01/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16981)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
C:\WINDOWS\ATKKBService.exe
C:\Program Files\Fichiers communs\G DATA\AVKProxy\AVKProxy.exe
C:\Program Files\G Data\TotalCare\AVK\AVKService.exe
C:\Program Files\G Data\TotalCare\AVK\AVKWCtl.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Canon\CAL\CALMAIN.exe
C:\Program Files\Fichiers communs\G DATA\GDScan\GDScan.exe
C:\Program Files\G Data\TotalCare\Firewall\GDFwSvc.exe
C:\Program Files\Analog Devices\SoundMAX\SMTray.exe
C:\WINDOWS\htpatch.exe
C:\Program Files\Microsoft IntelliType Pro\type32.exe
C:\Program Files\D-Tools\daemon.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\PROGRA~1\BILLPS~1\WINPAT~1\WinPatrol.exe
C:\Program Files\Microsoft IntelliPoint\ipoint.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\G Data\TotalCare\Firewall\GDFirewallTray.exe
C:\Program Files\G Data\TotalCare\AVKTray\AVKTray.exe
C:\Program Files\Larousse Multimédia\LCAD\bin\hiAksMultiling.exe
C:\PROGRA~1\LAROUS~1\Shared\bin\hisrv.exe
C:\Program Files\APC\APC PowerChute Personal Edition\apcsystray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\Propriétaire\Mes documents\Téléchargements\RSIT(4).exe
C:\Documents and Settings\Propriétaire\Mes documents\My Downloads\Propriétaire.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.wanadoo.fr/go/page_recherche/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: G Data WebFilter Class - {0124123D-61B4-456f-AF86-78C53A0790C5} - C:\Program Files\G Data\TotalCare\Webfilter\AVKWebIE.dll
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: G Data WebFilter - {0124123D-61B4-456f-AF86-78C53A0790C5} - C:\Program Files\G Data\TotalCare\Webfilter\AVKWebIE.dll
O4 - HKLM\..\Run: [Smapp] C:\Program Files\Analog Devices\SoundMAX\SMTray.exe
O4 - HKLM\..\Run: [HTpatch] C:\WINDOWS\htpatch.exe
O4 - HKLM\..\Run: [type32] "C:\Program Files\Microsoft IntelliType Pro\type32.exe"
O4 - HKLM\..\Run: [DAEMON Tools-1033] "C:\Program Files\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [WinPatrol] "C:\PROGRA~1\BILLPS~1\WINPAT~1\WinPatrol.exe"
O4 - HKLM\..\Run: [IntelliPoint] "C:\Program Files\Microsoft IntelliPoint\ipoint.exe"
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [GDFirewallTray] C:\Program Files\G Data\TotalCare\Firewall\GDFirewallTray.exe
O4 - HKLM\..\Run: [G DATA AntiVirus Trayapplication] C:\Program Files\G Data\TotalCare\AVKTray\AVKTray.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [WUAppSetup] C:\Program Files\Fichiers communs\logishrd\WUApp32.exe -v 0x046d -p 0x089d -f video -m logitech -d 11.70.1196.0 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [WUAppSetup] C:\Program Files\Fichiers communs\logishrd\WUApp32.exe -v 0x046d -p 0x089d -f video -m logitech -d 11.70.1196.0 (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: APC UPS Status.lnk = C:\Program Files\APC\APC PowerChute Personal Edition\Display.exe
O4 - Global Startup: Ask Larousse Chambers.lnk = ?
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {4ED9DDF0-7479-4BBE-9335-5A1EDB1D8A21} - http://download.mcafee.com/molbin/shared/mcinsctl/fr/4,0,0,83/mcinsctl.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {70BA88C8-DAE8-4CE9-92BB-979C4A75F53B} (GSDACtl Class) - http://launch.gamespyarcade.com/software/launch/alaunch.cab
O16 - DPF: {BCC0FF27-31D9-4614-A68E-C18E1ADA4389} - http://download.mcafee.com/molbin/shared/mcgdmgr/fr/1,0,0,20/mcgdmgr.cab
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O16 - DPF: {EF791A6B-FC12-4C68-99EF-FB9E207A39E6} (McFreeScan Class) - http://download.mcafee.com/molbin/iss-loc/mcfscan/2,2,0,5848/mcfscan.cab
O23 - Service: APC UPS Service - American Power Conversion Corporation - C:\Program Files\APC\APC PowerChute Personal Edition\mainserv.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: ATK Keyboard Service (ATKKeyboardService) - ASUSTeK COMPUTER INC. - C:\WINDOWS\ATKKBService.exe
O23 - Service: G Data AntiVirus Proxy (AVKProxy) - G Data Software AG - C:\Program Files\Fichiers communs\G DATA\AVKProxy\AVKProxy.exe
O23 - Service: Planificateur G Data (AVKService) - G Data Software AG - C:\Program Files\G Data\TotalCare\AVK\AVKService.exe
O23 - Service: G Data Gardien (AVKWCtl) - G Data Software AG - C:\Program Files\G Data\TotalCare\AVK\AVKWCtl.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Program Files\Canon\CAL\CALMAIN.exe
O23 - Service: G Data Tuner Service - G Data Software AG - C:\Program Files\G Data\TotalCare\AVKTuner\AVKTunerService.exe
O23 - Service: Pare-feu personnel G Data (GDFwSvc) - G Data Software AG - C:\Program Files\G Data\TotalCare\Firewall\GDFwSvc.exe
O23 - Service: G Data Scanner (GDScan) - G Data Software AG - C:\Program Files\Fichiers communs\G DATA\GDScan\GDScan.exe
O23 - Service: Service G Data Backup - G Data Software AG - C:\Program Files\G Data\TotalCare\AVKBackup\AVKBackupService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
retentes Gmer comme indiqué au post 41
sinon
fais ceci
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Télécharge : Gmer (by Przemyslaw Gmerek)
http://www.gmer.net/
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
sinon
fais ceci
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Télécharge : Gmer (by Przemyslaw Gmerek)
http://www.gmer.net/
▶ Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.
▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
Ensuite
▶ sur les lignes rouge:
▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files
ok
apres avis d'un helpeur expérimenté
on repasse MalwareByte's Anti-Malware
mise à jour
examen complet
suppression de ce qu'il trouve
poster le rapport
en suite
Cherches et cliques sur C:\Documents and Settings\Propriétaire\Mes documents\My Downloads\Propriétaire.exe
Au menu principal, choisir do a scan only, puis cocher la case devant les lignes suivantes à corriger et cliquer en bas sur Fix Checked
O4 - Global Startup: Ask Larousse Chambers.lnk = ?
O16 - DPF: {70BA88C8-DAE8-4CE9-92BB-979C4A75F53B} (GSDACtl Class) - http://www.gamespy.com
O4 - HKLM\..\Run: [DAEMON Tools-1033] "C:\Program Files\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
.................
3)
nettoyage avec Ccleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
................
4) retenter gmer premiere version
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
"%userprofile%\Bureau\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
apres avis d'un helpeur expérimenté
on repasse MalwareByte's Anti-Malware
mise à jour
examen complet
suppression de ce qu'il trouve
poster le rapport
en suite
Cherches et cliques sur C:\Documents and Settings\Propriétaire\Mes documents\My Downloads\Propriétaire.exe
Au menu principal, choisir do a scan only, puis cocher la case devant les lignes suivantes à corriger et cliquer en bas sur Fix Checked
O4 - Global Startup: Ask Larousse Chambers.lnk = ?
O16 - DPF: {70BA88C8-DAE8-4CE9-92BB-979C4A75F53B} (GSDACtl Class) - http://www.gamespy.com
O4 - HKLM\..\Run: [DAEMON Tools-1033] "C:\Program Files\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
.................
3)
nettoyage avec Ccleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
................
4) retenter gmer premiere version
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
"%userprofile%\Bureau\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3618
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
23/01/2010 15:29:40
mbam-log-2010-01-23 (15-29-40).txt
Type de recherche: Examen complet (C:\|D:\|J:\|)
Eléments examinés: 180774
Temps écoulé: 1 hour(s), 31 minute(s), 55 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{AB9D798D-3133-4890-9B4A-B39C84406DB1}\RP379\A0121717.sys (Malware.Trace) -> Quarantined and deleted successfully.
Version de la base de données: 3618
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
23/01/2010 15:29:40
mbam-log-2010-01-23 (15-29-40).txt
Type de recherche: Examen complet (C:\|D:\|J:\|)
Eléments examinés: 180774
Temps écoulé: 1 hour(s), 31 minute(s), 55 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{AB9D798D-3133-4890-9B4A-B39C84406DB1}\RP379\A0121717.sys (Malware.Trace) -> Quarantined and deleted successfully.
j'attends le passage de mon "expert" avant de te lacher...
mis à part gmer qui coince, le pc se comporte t il bien ?
mis à part gmer qui coince, le pc se comporte t il bien ?
Depuis combofix , plus de probleme avec les pubs.
Par contre , j'aimerai savoir comment se comportent les fichiers placés en quarantaine ; est ce qu il faut les éliminé manuellement ou sont ils détruits au bout d'un certains temps (40j) ?
Je reste impressionné par ta perceverance et tes connaissances dans ce domaine , vu tout les posts que tu prends sous le coude jusqu'au "coup de grace" ;D
Enfin , tu m'as evité un formatage avec toutes les reinstallations...
ENCORE MERCI !!!!
Par contre , j'aimerai savoir comment se comportent les fichiers placés en quarantaine ; est ce qu il faut les éliminé manuellement ou sont ils détruits au bout d'un certains temps (40j) ?
Je reste impressionné par ta perceverance et tes connaissances dans ce domaine , vu tout les posts que tu prends sous le coude jusqu'au "coup de grace" ;D
Enfin , tu m'as evité un formatage avec toutes les reinstallations...
ENCORE MERCI !!!!