Cheval de troie qui s'invite
pipoutchka
-
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Bonjour,
n'etant pas tres douée en informatique, 1 cheval de troie s'est introduit sur mon pc, j'ai essayé de suivre les conseils des personnes precedentes en effacant les fichiers sur le panneau de configuration et en nettoyant la place libre sur mon disque c mais a chaque fois il revient et cela m'inquiète, d'autant plus que des pages web apparaissent sans que je les ai sollicitées.
il s'agit de : "DR/Delphi.Gen".
merci de votre aide!
n'etant pas tres douée en informatique, 1 cheval de troie s'est introduit sur mon pc, j'ai essayé de suivre les conseils des personnes precedentes en effacant les fichiers sur le panneau de configuration et en nettoyant la place libre sur mon disque c mais a chaque fois il revient et cela m'inquiète, d'autant plus que des pages web apparaissent sans que je les ai sollicitées.
il s'agit de : "DR/Delphi.Gen".
merci de votre aide!
A voir également:
- Cheval de troie qui s'invite
- Invite de commande - Guide
- Invite de commande mac - Guide
- Antivirus cheval de troie gratuit - Télécharger - Antivirus & Antimalwares
- Invite de commande android - Forum logiciel systeme
- Être à cheval entre deux choses - Forum Études / Formation High-Tech
55 réponses
as tu affiché les dossiers cachés comme indiqué
!!!! c'est pour moi...oublies
allo streaming...je sais pas
essayes de trouver ce svchost.exe que ton antivirus signale
apres on refera un scan
!!!! c'est pour moi...oublies
allo streaming...je sais pas
essayes de trouver ce svchost.exe que ton antivirus signale
apres on refera un scan
ca y'est je l'ai trouvé!mais ils sont 13 en fait, je fais cette demarche pr les 13?et oui les fichiers cachés je les ai affichés!
mais c'est ton boulot ou c'est du bénévolat ce site?
mais c'est ton boulot ou c'est du bénévolat ce site?
ils sont 13 avec le même chemin ?
C:\WINDOWS\Temp\nydr.tmp\svchost.exe
fais en quelques uns pour voir puisque selon ton antivirus ils sont néfastes
=> tout le monde est bénévole sur CCM
C:\WINDOWS\Temp\nydr.tmp\svchost.exe
fais en quelques uns pour voir puisque selon ton antivirus ils sont néfastes
=> tout le monde est bénévole sur CCM
en fait j'en ai 7 sous windows et j'ai l'impression que c'est plusieurs fois la meme chose, et 6 sous documents and settings
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
Le fichier a déjà été analysé:
MD5: b14c59fa34bd17512af1287c747fc926
First received: 2010.02.09 20:12:27 UTC
Date 2010.02.09 20:12:27 UTC [+1D]
Résultats 0/41
Permalink: analisis/15c5fff5953003533e9904b43e30b5f9c4f9afaa5cfb7ec6373631d845ea70da-1265746347
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
Le fichier a déjà été analysé:
MD5: b14c59fa34bd17512af1287c747fc926
First received: 2010.02.09 20:12:27 UTC
Date 2010.02.09 20:12:27 UTC [+1D]
Résultats 0/41
Permalink: analisis/15c5fff5953003533e9904b43e30b5f9c4f9afaa5cfb7ec6373631d845ea70da-1265746347
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
là j'en ai deux identiques et un autre, dans les deux cas légitimes
faudrait faire les autres puisque ton antiviri le détecte ainsi
et vois également si tu trouves ca
%programfiles%\internet explorer\wmpscfgs.exe (si oui, vérifies le aussi)
faudrait faire les autres puisque ton antiviri le détecte ainsi
et vois également si tu trouves ca
%programfiles%\internet explorer\wmpscfgs.exe (si oui, vérifies le aussi)
voila pr le 1er je cherche l'autre
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
Le fichier a déjà été analysé:
MD5: e4bdf223cd75478bf44567b4d5c2634d
First received: 2009.02.12 09:20:26 UTC
Date 2010.02.11 16:15:36 UTC [<1D]
Résultats 0/41
Permalink: analisis/6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a-1265904936
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: d34612c5d02d026535b3095d620626ae
First received: 2009.02.12 07:49:01 UTC
Date 2010.02.09 06:27:02 UTC [>2D]
Résultats 0/40
Permalink: analisis/1bbcccbf49eb8807240a77dcb43c25c21682073cc5356594e2c4f53ef36bf657-1265696822
MD5: e4bdf223cd75478bf44567b4d5c2634d
First received: 2009.02.12 09:20:26 UTC
Date 2010.02.11 16:15:36 UTC [<1D]
Résultats 0/41
Permalink: analisis/6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a-1265904936
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
Le fichier a déjà été analysé:
MD5: e4bdf223cd75478bf44567b4d5c2634d
First received: 2009.02.12 09:20:26 UTC
Date 2010.02.11 16:15:36 UTC [<1D]
Résultats 0/41
Permalink: analisis/6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a-1265904936
MD5: 1bd6c2f707a275cb7c16fd99fe0f31ca
First received: 2009.02.18 00:40:01 UTC
Date 2010.02.07 08:12:46 UTC [>4D]
Résultats 0/40
Permalink: analisis/a25b4952343d1b1342fd1fa2a151e326042fdf6536221ea7ce40c376df705264-1265530366
MD5: d34612c5d02d026535b3095d620626ae
First received: 2009.02.12 07:49:01 UTC
Date 2010.02.09 06:27:02 UTC [>2D]
Résultats 0/40
Permalink: analisis/1bbcccbf49eb8807240a77dcb43c25c21682073cc5356594e2c4f53ef36bf657-1265696822
MD5: e4bdf223cd75478bf44567b4d5c2634d
First received: 2009.02.12 09:20:26 UTC
Date 2010.02.11 16:15:36 UTC [<1D]
Résultats 0/41
Permalink: analisis/6234155d6c02c67689744d21380b17db5fe395bc8622c71b046e40ca1767785a-1265904936
bon je n'arrive pas a le trouver, normalement tous mes dossiers cachés sont demasqués, que puis je faire?
bon
tous tes fichiers sont légitimes et tu n'as pas wmpscfgs.exe celui qui est porteur de l'infection delphi habituellement...
conclusion, antivir est suceptible avec toi
la derniere chose que je peux te proposer, c'est un scan ligne de ton pc pour valider nos recherches...
choisis un de ces liens
Eset (Nod32) en ligne
https://www.eset.com/
bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html
Panda en ligne :
http://pandasoftware.fr
Kaspersky en ligne
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
tous tes fichiers sont légitimes et tu n'as pas wmpscfgs.exe celui qui est porteur de l'infection delphi habituellement...
conclusion, antivir est suceptible avec toi
la derniere chose que je peux te proposer, c'est un scan ligne de ton pc pour valider nos recherches...
choisis un de ces liens
Eset (Nod32) en ligne
https://www.eset.com/
bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html
Panda en ligne :
http://pandasoftware.fr
Kaspersky en ligne
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
alors avec eset, la 1ere fois il ma trouvé 4 fichiers infectés , mais comme j'ai pas reussi a avoir de rapport je l'ai relancé et il n'y en avait plus...sauf que j'ai regulièrement encore des alertes d'avira...comment un anti virus peut il etre susceptible?!?il vaudrait mieux que j'en change car je risque de passer a coté d'un veritable mechant, qu'en penses tu?
l'anti virus n'est pas en cause, il y a un rookit qui joue à cache cache
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C?\\WINDOWS\\system32\\FM20ENU.DLL
c:\program files\NIS06910FR.exe
c:\windows\Temp\Perflib_Perfdata_5ec.dat
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.(le rapport doit montrer la liste des antivirus utilisés)
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
............................
ensuite
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\ *
Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
"%userprofile%\Bureau\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C?\\WINDOWS\\system32\\FM20ENU.DLL
c:\program files\NIS06910FR.exe
c:\windows\Temp\Perflib_Perfdata_5ec.dat
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.(le rapport doit montrer la liste des antivirus utilisés)
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
............................
ensuite
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\ *
Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
"%userprofile%\Bureau\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
MD5: 35c4aee0b4742b1ee00a68d9743b818f
First received: 2009.02.11 17:01:02 UTC
Date 2010.02.08 02:08:39 UTC [>8D]
Résultats 0/40
Permalink: analisis/6b207e59186f061232a7adbdc8dfe66d09c05d3f820c2d679943a1cfc7fd9593-1265594919
Bigger than max permited size / Mayor del tamaño máximo permitido pour c:\program files\NIS06910FR.exe .
je dois aller travailler je ferai le reste plus tard!
First received: 2009.02.11 17:01:02 UTC
Date 2010.02.08 02:08:39 UTC [>8D]
Résultats 0/40
Permalink: analisis/6b207e59186f061232a7adbdc8dfe66d09c05d3f820c2d679943a1cfc7fd9593-1265594919
Bigger than max permited size / Mayor del tamaño máximo permitido pour c:\program files\NIS06910FR.exe .
je dois aller travailler je ferai le reste plus tard!
alors une question toute con : comment on peut taper en gras une phrase?
sinon voici le message qui apparait pour mbr, ce n'est pas le message que tu me donnais, y'a t'il vraiment un rootkit?
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
sinon voici le message qui apparait pour mbr, ce n'est pas le message que tu me donnais, y'a t'il vraiment un rootkit?
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
ok
on continue les recherches...
copies bien la liste complete des antivirus
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
c:\program files\NIS06910FR.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬unbndico.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬pubs.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬oisicon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬mspicons.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬inficon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬cagicon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬opwicon.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
on continue les recherches...
copies bien la liste complete des antivirus
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
c:\program files\NIS06910FR.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬unbndico.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬pubs.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬oisicon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬mspicons.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬inficon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬cagicon.exe
c:\windows\Installer\{9011040C-6000-11D3-8CFE-0150048383C9}\¬opwicon.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
c:\program files\NIS06910FR.exe : celui ci est trop gros pr etre analysé apparemment</gras>
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.17 -
AhnLab-V3 5.0.0.2 2010.02.16 -
AntiVir 8.2.1.170 2010.02.17 -
Antiy-AVL 2.0.3.7 2010.02.17 -
Authentium 5.2.0.5 2010.02.17 -
Avast 4.8.1351.0 2010.02.16 -
AVG 9.0.0.730 2010.02.17 -
BitDefender 7.2 2010.02.17 -
CAT-QuickHeal 10.00 2010.02.17 -
ClamAV 0.96.0.0-git 2010.02.17 -
Comodo 3967 2010.02.17 -
DrWeb 5.0.1.12222 2010.02.17 -
eSafe 7.0.17.0 2010.02.16 -
eTrust-Vet 35.2.7308 2010.02.17 -
F-Prot 4.5.1.85 2010.02.16 -
F-Secure 9.0.15370.0 2010.02.17 -
Fortinet 4.0.14.0 2010.02.15 -
GData 19 2010.02.17 -
Ikarus T3.1.1.80.0 2010.02.17 -
Jiangmin 13.0.900 2010.02.17 -
K7AntiVirus 7.10.974 2010.02.15 -
Kaspersky 7.0.0.125 2010.02.17 -
McAfee 5894 2010.02.16 -
McAfee+Artemis 5894 2010.02.16 -
Microsoft 1.5406 2010.02.17 -
NOD32 4873 2010.02.17 -
Norman 6.04.08 2010.02.16 -
nProtect 2009.1.8.0 2010.02.17 -
Panda 10.0.2.2 2010.02.16 -
PCTools 7.0.3.5 2010.02.17 -
Prevx 3.0 2010.02.17 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.17 -
Sunbelt 5682 2010.02.17 -
Symantec 20091.2.0.41 2010.02.17 -
TheHacker 6.5.1.4.197 2010.02.17 -
TrendMicro 9.120.0.1004 2010.02.17 -
VBA32 3.12.12.2 2010.02.16 -
ViRobot 2010.2.17.2190 2010.02.17 -
VirusBuster 5.0.21.0 2010.02.16 -
Information additionnelle
File size: 23040 bytes
MD5...: d180cd84cd36593911b4708b6b1b2c1e
SHA1..: a96625a8eb3404cadbf6274deacea9e6f5041576
SHA256: 280cf8b5afdf0ed0b1e4c857638e4b64ea477f048917c610de474e74d9e03b09
ssdeep: 192:oRbKKDKeUKD9gCms2KDN63TAGeKDh4VV:opKKDKLKDaC12KDNIeKDh4b
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x3f40efc9 (Mon Aug 18 15:24:57 2003)
machinetype.......: 0x14c (I386)
( 2 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10 0x200 0.21 8a19527026a849d64688e24dbeedb712
.rsrc 0x2000 0x53b0 0x5400 3.91 a2dcd72710a2e09c605a5c428d0830b7
( 0 imports )
( 0 exports )
RDS...: NSRL Reference Data Set
-
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
pdfid.: -
trid..: Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
MD5: 2f1b3f2dc3e3dcdcc6e687705480d7ac
First received: 2010.01.27 10:43:24 UTC
Date 2010.01.27 10:43:24 UTC [>20D]
Résultats 0/39
Permalink: analisis/2cde33de4de95dd37a8046e58c5f4e1805bd41143e153b89bede0ade522e2ef9-1264589004
MD5: c6b657fa16675a354927aaab4dfd3ebd
First received: 2009.06.11 08:49:17 UTC
Date 2010.02.03 16:32:24 UTC [>13D]
Résultats 0/39
Permalink: analisis/874f5baede30230daf0775e59c423f85bf58483d68915bb6eb50983870a35abe-1265214744
MD5: ef5ab10a88b0dcf033cba5b2ca87b847
First received: 2009.02.25 19:30:57 UTC
Date 2009.05.29 21:49:37 UTC [>263D]
Résultats 0/40
Permalink: analisis/5d4c4a441f316dde4d3ff52300cef90ecc8fc365032d8efb9eb6521da37286cd-1243633777
MD5: 38a0fad2bda727052d05061f006b09eb
First received: 2010.02.03 16:19:06 UTC
Date 2010.02.04 01:41:53 UTC [>13D]
Résultats 0/39
Permalink: analisis/46a42f3f2e936b1e99244208bccb56be86603fe961cc0b8475293f288ade0809-1265247713
MD5: 258b932b23920058769cd1dce174db58
First received: 2009.02.21 14:13:41 UTC
Date 2009.06.08 11:42:29 UTC [>253D]
Résultats 0/39
Permalink: analisis/824507d30b2c0f322f8b2d44f8f064c7e646baabfd7ed86da19acc87ec792d20-1244461349
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.17 -
AhnLab-V3 5.0.0.2 2010.02.16 -
AntiVir 8.2.1.170 2010.02.17 -
Antiy-AVL 2.0.3.7 2010.02.17 -
Authentium 5.2.0.5 2010.02.17 -
Avast 4.8.1351.0 2010.02.16 -
AVG 9.0.0.730 2010.02.17 -
BitDefender 7.2 2010.02.17 -
CAT-QuickHeal 10.00 2010.02.17 -
ClamAV 0.96.0.0-git 2010.02.17 -
Comodo 3967 2010.02.17 -
DrWeb 5.0.1.12222 2010.02.17 -
eSafe 7.0.17.0 2010.02.16 -
eTrust-Vet 35.2.7308 2010.02.17 -
F-Prot 4.5.1.85 2010.02.16 -
F-Secure 9.0.15370.0 2010.02.17 -
Fortinet 4.0.14.0 2010.02.15 -
GData 19 2010.02.17 -
Ikarus T3.1.1.80.0 2010.02.17 -
Jiangmin 13.0.900 2010.02.17 -
K7AntiVirus 7.10.974 2010.02.15 -
Kaspersky 7.0.0.125 2010.02.17 -
McAfee 5894 2010.02.16 -
McAfee+Artemis 5894 2010.02.16 -
Microsoft 1.5406 2010.02.17 -
NOD32 4873 2010.02.17 -
Norman 6.04.08 2010.02.16 -
nProtect 2009.1.8.0 2010.02.17 -
Panda 10.0.2.2 2010.02.16 -
PCTools 7.0.3.5 2010.02.17 -
Prevx 3.0 2010.02.17 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.17 -
Sunbelt 5682 2010.02.17 -
Symantec 20091.2.0.41 2010.02.17 -
TheHacker 6.5.1.4.197 2010.02.17 -
TrendMicro 9.120.0.1004 2010.02.17 -
VBA32 3.12.12.2 2010.02.16 -
ViRobot 2010.2.17.2190 2010.02.17 -
VirusBuster 5.0.21.0 2010.02.16 -
Information additionnelle
File size: 4096 bytes
MD5...: b7ac9fcf0c63697baa37871f66701f91
SHA1..: c7549b51952c8a1d0f1642f4c7b0e6f62ca44ec4
SHA256: c9b02f889dc6d04d5dc8036be4e27f3d104e567ceb609fb1c2b48b337143b8f3
ssdeep: 24:etGSV4wli8Eol4l/SEijwWfUyfRaW5bFbFbVrWbZPrmaXQiwxepKiintXrMk6
Eik:6VvE4oYVU7dwxepKiintXFtthnmdb
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x3f40efc6 (Mon Aug 18 15:24:54 2003)
machinetype.......: 0x14c (I386)
( 2 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10 0x200 0.21 8a19527026a849d64688e24dbeedb712
.rsrc 0x2000 0x9d0 0xa00 3.00 cc1bb4cf0acce9a8f63fb4d6d8873cd2
( 0 imports )
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.17 -
AhnLab-V3 5.0.0.2 2010.02.16 -
AntiVir 8.2.1.170 2010.02.17 -
Antiy-AVL 2.0.3.7 2010.02.17 -
Authentium 5.2.0.5 2010.02.17 -
Avast 4.8.1351.0 2010.02.16 -
AVG 9.0.0.730 2010.02.17 -
BitDefender 7.2 2010.02.17 -
CAT-QuickHeal 10.00 2010.02.17 -
ClamAV 0.96.0.0-git 2010.02.17 -
Comodo 3967 2010.02.17 -
DrWeb 5.0.1.12222 2010.02.17 -
eSafe 7.0.17.0 2010.02.16 -
eTrust-Vet 35.2.7308 2010.02.17 -
F-Prot 4.5.1.85 2010.02.16 -
F-Secure 9.0.15370.0 2010.02.17 -
Fortinet 4.0.14.0 2010.02.15 -
GData 19 2010.02.17 -
Ikarus T3.1.1.80.0 2010.02.17 -
Jiangmin 13.0.900 2010.02.17 -
K7AntiVirus 7.10.974 2010.02.15 -
Kaspersky 7.0.0.125 2010.02.17 -
McAfee 5894 2010.02.16 -
McAfee+Artemis 5894 2010.02.16 -
Microsoft 1.5406 2010.02.17 -
NOD32 4873 2010.02.17 -
Norman 6.04.08 2010.02.16 -
nProtect 2009.1.8.0 2010.02.17 -
Panda 10.0.2.2 2010.02.16 -
PCTools 7.0.3.5 2010.02.17 -
Prevx 3.0 2010.02.17 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.17 -
Sunbelt 5682 2010.02.17 -
Symantec 20091.2.0.41 2010.02.17 -
TheHacker 6.5.1.4.197 2010.02.17 -
TrendMicro 9.120.0.1004 2010.02.17 -
VBA32 3.12.12.2 2010.02.16 -
ViRobot 2010.2.17.2190 2010.02.17 -
VirusBuster 5.0.21.0 2010.02.16 -
Information additionnelle
File size: 23040 bytes
MD5...: d180cd84cd36593911b4708b6b1b2c1e
SHA1..: a96625a8eb3404cadbf6274deacea9e6f5041576
SHA256: 280cf8b5afdf0ed0b1e4c857638e4b64ea477f048917c610de474e74d9e03b09
ssdeep: 192:oRbKKDKeUKD9gCms2KDN63TAGeKDh4VV:opKKDKLKDaC12KDNIeKDh4b
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x3f40efc9 (Mon Aug 18 15:24:57 2003)
machinetype.......: 0x14c (I386)
( 2 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10 0x200 0.21 8a19527026a849d64688e24dbeedb712
.rsrc 0x2000 0x53b0 0x5400 3.91 a2dcd72710a2e09c605a5c428d0830b7
( 0 imports )
( 0 exports )
RDS...: NSRL Reference Data Set
-
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
pdfid.: -
trid..: Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
MD5: 2f1b3f2dc3e3dcdcc6e687705480d7ac
First received: 2010.01.27 10:43:24 UTC
Date 2010.01.27 10:43:24 UTC [>20D]
Résultats 0/39
Permalink: analisis/2cde33de4de95dd37a8046e58c5f4e1805bd41143e153b89bede0ade522e2ef9-1264589004
MD5: c6b657fa16675a354927aaab4dfd3ebd
First received: 2009.06.11 08:49:17 UTC
Date 2010.02.03 16:32:24 UTC [>13D]
Résultats 0/39
Permalink: analisis/874f5baede30230daf0775e59c423f85bf58483d68915bb6eb50983870a35abe-1265214744
MD5: ef5ab10a88b0dcf033cba5b2ca87b847
First received: 2009.02.25 19:30:57 UTC
Date 2009.05.29 21:49:37 UTC [>263D]
Résultats 0/40
Permalink: analisis/5d4c4a441f316dde4d3ff52300cef90ecc8fc365032d8efb9eb6521da37286cd-1243633777
MD5: 38a0fad2bda727052d05061f006b09eb
First received: 2010.02.03 16:19:06 UTC
Date 2010.02.04 01:41:53 UTC [>13D]
Résultats 0/39
Permalink: analisis/46a42f3f2e936b1e99244208bccb56be86603fe961cc0b8475293f288ade0809-1265247713
MD5: 258b932b23920058769cd1dce174db58
First received: 2009.02.21 14:13:41 UTC
Date 2009.06.08 11:42:29 UTC [>253D]
Résultats 0/39
Permalink: analisis/824507d30b2c0f322f8b2d44f8f064c7e646baabfd7ed86da19acc87ec792d20-1244461349
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.17 -
AhnLab-V3 5.0.0.2 2010.02.16 -
AntiVir 8.2.1.170 2010.02.17 -
Antiy-AVL 2.0.3.7 2010.02.17 -
Authentium 5.2.0.5 2010.02.17 -
Avast 4.8.1351.0 2010.02.16 -
AVG 9.0.0.730 2010.02.17 -
BitDefender 7.2 2010.02.17 -
CAT-QuickHeal 10.00 2010.02.17 -
ClamAV 0.96.0.0-git 2010.02.17 -
Comodo 3967 2010.02.17 -
DrWeb 5.0.1.12222 2010.02.17 -
eSafe 7.0.17.0 2010.02.16 -
eTrust-Vet 35.2.7308 2010.02.17 -
F-Prot 4.5.1.85 2010.02.16 -
F-Secure 9.0.15370.0 2010.02.17 -
Fortinet 4.0.14.0 2010.02.15 -
GData 19 2010.02.17 -
Ikarus T3.1.1.80.0 2010.02.17 -
Jiangmin 13.0.900 2010.02.17 -
K7AntiVirus 7.10.974 2010.02.15 -
Kaspersky 7.0.0.125 2010.02.17 -
McAfee 5894 2010.02.16 -
McAfee+Artemis 5894 2010.02.16 -
Microsoft 1.5406 2010.02.17 -
NOD32 4873 2010.02.17 -
Norman 6.04.08 2010.02.16 -
nProtect 2009.1.8.0 2010.02.17 -
Panda 10.0.2.2 2010.02.16 -
PCTools 7.0.3.5 2010.02.17 -
Prevx 3.0 2010.02.17 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.17 -
Sunbelt 5682 2010.02.17 -
Symantec 20091.2.0.41 2010.02.17 -
TheHacker 6.5.1.4.197 2010.02.17 -
TrendMicro 9.120.0.1004 2010.02.17 -
VBA32 3.12.12.2 2010.02.16 -
ViRobot 2010.2.17.2190 2010.02.17 -
VirusBuster 5.0.21.0 2010.02.16 -
Information additionnelle
File size: 4096 bytes
MD5...: b7ac9fcf0c63697baa37871f66701f91
SHA1..: c7549b51952c8a1d0f1642f4c7b0e6f62ca44ec4
SHA256: c9b02f889dc6d04d5dc8036be4e27f3d104e567ceb609fb1c2b48b337143b8f3
ssdeep: 24:etGSV4wli8Eol4l/SEijwWfUyfRaW5bFbFbVrWbZPrmaXQiwxepKiintXrMk6
Eik:6VvE4oYVU7dwxepKiintXFtthnmdb
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x3f40efc6 (Mon Aug 18 15:24:54 2003)
machinetype.......: 0x14c (I386)
( 2 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10 0x200 0.21 8a19527026a849d64688e24dbeedb712
.rsrc 0x2000 0x9d0 0xa00 3.00 cc1bb4cf0acce9a8f63fb4d6d8873cd2
( 0 imports )
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
ok
je vais regardais ca de pres..
j'ai vu avec des amis, on commence à y voir pluqs clair sur ton cas
• Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
• Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus → Exécuter en temps qu'administrateur
• L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
• A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
je vais regardais ca de pres..
j'ai vu avec des amis, on commence à y voir pluqs clair sur ton cas
• Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
• Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus → Exécuter en temps qu'administrateur
• L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
• A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)