Désinstaller virus personal security
Résolu/Fermé
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
-
29 janv. 2010 à 23:46
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 31 janv. 2010 à 14:32
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 31 janv. 2010 à 14:32
A voir également:
- Désinstaller virus personal security
- Desinstaller edge - Guide
- Désinstaller mcafee - Guide
- Désinstaller onedrive - Guide
- Desinstaller logiciel windows - Guide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
21 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
29 janv. 2010 à 23:49
29 janv. 2010 à 23:49
bonsoir
Télécharge rkill
https://download.bleepingcomputer.com/grinler/rkill.exe
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
http://download.bleepingcomputer.com/grinler/rkill.pif
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
une fois qu'il aura terminé
Téléchargez MalwareByte's Anti-Malware
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre. (scan assez long)
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. . Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
Télécharge rkill
https://download.bleepingcomputer.com/grinler/rkill.exe
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
http://download.bleepingcomputer.com/grinler/rkill.pif
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
une fois qu'il aura terminé
Téléchargez MalwareByte's Anti-Malware
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre. (scan assez long)
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. . Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:11
30 janv. 2010 à 01:11
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3659
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
30/01/2010 00:04:46
mbam-log-2010-01-30 (00-04-46).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 334802
Temps écoulé: 48 minute(s), 18 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 16
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\personalsec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(3).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(4).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\PersonalSec\psecurity.exe (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Computer Scan.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Help.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Personal Security.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Registration.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Security Center.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Settings.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Update.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall\Uninstall.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\Desktop\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PersonalSec.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
c'est bon ?
Version de la base de données: 3659
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
30/01/2010 00:04:46
mbam-log-2010-01-30 (00-04-46).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 334802
Temps écoulé: 48 minute(s), 18 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 16
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\personalsec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(3).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(4).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\PersonalSec\psecurity.exe (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Computer Scan.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Help.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Personal Security.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Registration.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Security Center.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Settings.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Update.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall\Uninstall.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\Desktop\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PersonalSec.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
c'est bon ?
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:14
30 janv. 2010 à 01:14
je n'aperçois plus le raccourci vers le virus sur le bureau.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:15
30 janv. 2010 à 01:15
redemarres le pc pour que les suppressions soient effectives
vides ensuite la quarantaine
! tu avais aussi un keygen piégé!
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully
pour vérifier le restec du pc
• Télécharge Random's System Information Tool (RSIT) de Random/Random.
(outil de diagnostic)
http://images.malwareremoval.com/random/RSIT.exe
• Enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande)
et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Les rapports se trouvent à cet endroit:
C:\rsit\info.txt
C:\rsit\log.txt
vides ensuite la quarantaine
! tu avais aussi un keygen piégé!
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully
pour vérifier le restec du pc
• Télécharge Random's System Information Tool (RSIT) de Random/Random.
(outil de diagnostic)
http://images.malwareremoval.com/random/RSIT.exe
• Enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande)
et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Les rapports se trouvent à cet endroit:
C:\rsit\info.txt
C:\rsit\log.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:17
30 janv. 2010 à 01:17
je redémarre une deuxième fois ? je l'ai fait juste avant de copier le rapport dans le forum.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:19
30 janv. 2010 à 01:19
non c'est bon fais RSIT
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:24
30 janv. 2010 à 01:24
ok là il ya un msg d'erreur
"Line-1:Error:Variable used without being declared"
"Line-1:Error:Variable used without being declared"
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:26
30 janv. 2010 à 01:26
edit
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:29
30 janv. 2010 à 01:29
C:\rsit\log.txt donne ceci:
Logfile of random's system information tool 1.06 (written by random/random)
Run by xxx at 2010-01-30 00:20:57
Microsoft Windows 7 Édition Starter
System drive C: has 217 GB (75%) free of 290 GB
Total RAM: 2039 MB (49% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:21:15, on 30/01/2010
Platform: Unknown Windows (WinNT 6.01.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16385)
Boot mode: Normal
Running processes:
C:\windows\system32\taskhost.exe
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe
C:\windows\system32\Dwm.exe
C:\windows\Explorer.EXE
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
C:\Program Files\Microsoft Security Essentials\msseces.exe
C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe
C:\Program Files\IDT\WDM\sttray.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\VolCtrl.exe
C:\Windows\System32\igfxtray.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\windows\system32\igfxsrvc.exe
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
C:\Program Files\Wallpaper\Wallpaper.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe
C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BtStackServer.exe
C:\Program Files\Hewlett-Packard\Shared\hpqToaster.exe
C:\Program Files\Yahoo!\Messenger\ymsgr_tray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE
C:\Program Files\Microsoft\Office Live\OfficeLiveSignIn.exe
C:\windows\system32\NOTEPAD.EXE
C:\windows\explorer.exe
C:\Users\xxx\Desktop\RSIT.exe
C:\Program Files\trend micro\xxx.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_GA&c=92&bd=all&pf=cmnb
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Program Files\Microsoft Office\Office12\GrooveShellExtensions.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file)
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Barre d'outils - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [QlbCtrl.exe] C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
O4 - HKLM\..\Run: [IAAnotif] C:\Program Files\Intel\Intel Matrix Storage Manager\iaanotif.exe
O4 - HKLM\..\Run: [PDF Complete] C:\Program Files\PDF Complete\pdfsty.exe
O4 - HKLM\..\Run: [WirelessAssistant] C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
O4 - HKLM\..\Run: [MSSE] "c:\Program Files\Microsoft Security Essentials\msseces.exe" -hide
O4 - HKLM\..\Run: [GrooveMonitor] "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe"
O4 - HKLM\..\Run: [SysTrayApp] C:\Program Files\IDT\WDM\sttray.exe
O4 - HKLM\..\Run: [SynTPEnh] %ProgramFiles%\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [IgfxTray] C:\windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [HPADVISOR] C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe view=DOCKVIEW
O4 - HKCU\..\Run: [LightScribe Control Panel] C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe -hidden
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [Wallpaper] "C:\Program Files\Wallpaper\Wallpaper.exe" Starter
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Messenger (Yahoo!)] "C:\PROGRA~1\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [Search Protection] C:\Program Files\Yahoo!\Search Protection\SearchProtection.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE RÉSEAU')
O4 - Startup: Notification de cadeaux MSN.lnk = C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
O4 - Global Startup: Bluetooth.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Envoyer au périphérique &Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O8 - Extra context menu item: Envoyer l'&image au périphérique Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O9 - Extra 'Tools' menuitem: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O13 - Gopher Prefix:
O15 - Trusted Zone: http://*.mcafee.com (HKLM)
O15 - Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://www.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://*.mcafee.com (HKLM)
O15 - ESC Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://www.mcafeeasap.com (HKLM)
O17 - HKLM\System\CCS\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS1\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS2\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Program Files\Microsoft Office\Office12\GrooveSystemServices.dll
O23 - Service: Andrea ST Filters Service (AESTFilters) - Andrea Electronics Corporation - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\aestsrv.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - LSI Corporation - C:\Program Files\LSI SoftModem\agrsmsvc.exe
O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe
O23 - Service: Com4QLBEx - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files\HP Games\HP Game Console\GameConsoleService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - C:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: PDF Document Manager (pdfcDispatcher) - PDF Complete Inc - C:\Program Files\PDF Complete\pdfsvc.exe
O23 - Service: Protexis Licensing V2 (PSI_SVC_2) - Protexis Inc. - C:\Program Files\Common Files\Protexis\License Service\PsiService_2.exe
O23 - Service: RoxMediaDB10 - Sonic Solutions - c:\Program Files\Common Files\Roxio Shared\10.0\SharedCOM\RoxMediaDB10.exe
O23 - Service: Audio Service (STacSV) - IDT, Inc. - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\STacSV.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - c:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: @C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe
O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
Logfile of random's system information tool 1.06 (written by random/random)
Run by xxx at 2010-01-30 00:20:57
Microsoft Windows 7 Édition Starter
System drive C: has 217 GB (75%) free of 290 GB
Total RAM: 2039 MB (49% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:21:15, on 30/01/2010
Platform: Unknown Windows (WinNT 6.01.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16385)
Boot mode: Normal
Running processes:
C:\windows\system32\taskhost.exe
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe
C:\windows\system32\Dwm.exe
C:\windows\Explorer.EXE
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
C:\Program Files\Microsoft Security Essentials\msseces.exe
C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe
C:\Program Files\IDT\WDM\sttray.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\VolCtrl.exe
C:\Windows\System32\igfxtray.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\windows\system32\igfxsrvc.exe
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
C:\Program Files\Wallpaper\Wallpaper.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe
C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BtStackServer.exe
C:\Program Files\Hewlett-Packard\Shared\hpqToaster.exe
C:\Program Files\Yahoo!\Messenger\ymsgr_tray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE
C:\Program Files\Microsoft\Office Live\OfficeLiveSignIn.exe
C:\windows\system32\NOTEPAD.EXE
C:\windows\explorer.exe
C:\Users\xxx\Desktop\RSIT.exe
C:\Program Files\trend micro\xxx.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_GA&c=92&bd=all&pf=cmnb
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Program Files\Microsoft Office\Office12\GrooveShellExtensions.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file)
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Barre d'outils - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [QlbCtrl.exe] C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
O4 - HKLM\..\Run: [IAAnotif] C:\Program Files\Intel\Intel Matrix Storage Manager\iaanotif.exe
O4 - HKLM\..\Run: [PDF Complete] C:\Program Files\PDF Complete\pdfsty.exe
O4 - HKLM\..\Run: [WirelessAssistant] C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
O4 - HKLM\..\Run: [MSSE] "c:\Program Files\Microsoft Security Essentials\msseces.exe" -hide
O4 - HKLM\..\Run: [GrooveMonitor] "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe"
O4 - HKLM\..\Run: [SysTrayApp] C:\Program Files\IDT\WDM\sttray.exe
O4 - HKLM\..\Run: [SynTPEnh] %ProgramFiles%\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [IgfxTray] C:\windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [HPADVISOR] C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe view=DOCKVIEW
O4 - HKCU\..\Run: [LightScribe Control Panel] C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe -hidden
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [Wallpaper] "C:\Program Files\Wallpaper\Wallpaper.exe" Starter
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Messenger (Yahoo!)] "C:\PROGRA~1\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [Search Protection] C:\Program Files\Yahoo!\Search Protection\SearchProtection.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE RÉSEAU')
O4 - Startup: Notification de cadeaux MSN.lnk = C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
O4 - Global Startup: Bluetooth.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Envoyer au périphérique &Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O8 - Extra context menu item: Envoyer l'&image au périphérique Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O9 - Extra 'Tools' menuitem: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O13 - Gopher Prefix:
O15 - Trusted Zone: http://*.mcafee.com (HKLM)
O15 - Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://www.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://*.mcafee.com (HKLM)
O15 - ESC Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://www.mcafeeasap.com (HKLM)
O17 - HKLM\System\CCS\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS1\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS2\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Program Files\Microsoft Office\Office12\GrooveSystemServices.dll
O23 - Service: Andrea ST Filters Service (AESTFilters) - Andrea Electronics Corporation - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\aestsrv.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - LSI Corporation - C:\Program Files\LSI SoftModem\agrsmsvc.exe
O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe
O23 - Service: Com4QLBEx - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files\HP Games\HP Game Console\GameConsoleService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - C:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: PDF Document Manager (pdfcDispatcher) - PDF Complete Inc - C:\Program Files\PDF Complete\pdfsvc.exe
O23 - Service: Protexis Licensing V2 (PSI_SVC_2) - Protexis Inc. - C:\Program Files\Common Files\Protexis\License Service\PsiService_2.exe
O23 - Service: RoxMediaDB10 - Sonic Solutions - c:\Program Files\Common Files\Roxio Shared\10.0\SharedCOM\RoxMediaDB10.exe
O23 - Service: Audio Service (STacSV) - IDT, Inc. - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\STacSV.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - c:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: @C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe
O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:33
30 janv. 2010 à 01:33
vu
comment va le pc ?
comment va le pc ?
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:33
30 janv. 2010 à 01:33
et l'autre C:\rsit\info.txt est inexistant je ne le trouve pas. est ce grave?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:33
30 janv. 2010 à 01:33
comment va le pc ?
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 01:41
30 janv. 2010 à 01:41
MERCI,MERCI et encore MERCI ! je dois avouer que j'ai pas compris grand chose à ce que vous avez fait, mais mon pc est superbement en forme, grâce à vous.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 01:43
30 janv. 2010 à 01:43
pour demain (je regarderai de chez moi)
pour d'autres instructions ou pour le nettoyage final
fais ceci pour un diagnostic complet du PC :
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Créer le lien cjoint " et copie/colle le dans ton prochain message
pour d'autres instructions ou pour le nettoyage final
fais ceci pour un diagnostic complet du PC :
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Créer le lien cjoint " et copie/colle le dans ton prochain message
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 02:01
30 janv. 2010 à 02:01
le lien vers le rapport ZHPdiag est le suivant:
http://www.cijoint.fr/cjlink.php?file=cj201001/cijlVNo1nF.doc
http://www.cijoint.fr/cjlink.php?file=cj201001/cijlVNo1nF.doc
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 02:07
30 janv. 2010 à 02:07
ou encore :
http://www.cijoint.fr/cjlink.php?file=cj201001/cijJE5tpH0.txt
http://www.cijoint.fr/cjlink.php?file=cj201001/cijJE5tpH0.txt
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 10:37
30 janv. 2010 à 10:37
d'où m'écris tu stp
1)
Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) ici :
http://pc-system.fr/
Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.
....................
2)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C:\windows\system32\authuitu.dll
C:\windows\system32\aestecap.dll
C:\windows\system32\aestaren.dll
C:\windows\system32\aestacap.dll
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
1)
Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) ici :
http://pc-system.fr/
Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.
....................
2)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C:\windows\system32\authuitu.dll
C:\windows\system32\aestecap.dll
C:\windows\system32\aestaren.dll
C:\windows\system32\aestacap.dll
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 22:18
30 janv. 2010 à 22:18
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 30/01/2010 à 21:13:57,66
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system32\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Roaming\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
driver loading error disk not found C:\
please note that you need administrator rights to perform deep scan
_______________________________________________________________________
~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Local\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
_________________________________
développé par http://pc-system.fr
_________________________________
version 3.6.2
analyse effectuée le 30/01/2010 à 21:13:57,66
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system32\ ~~~~
~~~~ Recherche d'infections dans C:\windows\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Roaming\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
driver loading error disk not found C:\
please note that you need administrator rights to perform deep scan
_______________________________________________________________________
~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Local\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Users\xxx\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
_________________________________
développé par http://pc-system.fr
_________________________________
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 janv. 2010 à 22:33
30 janv. 2010 à 22:33
vu
je n'ai pas sur moi de quoi finir proprement ton sujet
je te poste demain la suite et fin j'espère
je n'ai pas sur moi de quoi finir proprement ton sujet
je te poste demain la suite et fin j'espère
byïo
Messages postés
13
Date d'inscription
vendredi 29 janvier 2010
Statut
Membre
Dernière intervention
4 février 2010
30 janv. 2010 à 22:42
30 janv. 2010 à 22:42
le deuxième rapport:
C:\windows\system32\authuitu.dll
Le fichier a déjà été analysé:
MD5: 09687a170eacee8ca7667d727186d965
First received: 2009.11.13 23:16:34 UTC
Date 2009.11.13 23:16:34 UTC [>77D]
Résultats 0/41
Permalink: analisis/beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e-1258154194
Fichier 3E2EE2A648DF49ED537B003F33E915000F48B39B.dll reçu le 2009.11.13 23:16:34 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.13 -
AhnLab-V3 5.0.0.2 2009.11.13 -
AntiVir 7.9.1.65 2009.11.13 -
Antiy-AVL 2.0.3.7 2009.11.13 -
Authentium 5.2.0.5 2009.11.13 -
Avast 4.8.1351.0 2009.11.13 -
AVG 8.5.0.425 2009.11.13 -
BitDefender 7.2 2009.11.14 -
CAT-QuickHeal 10.00 2009.11.13 -
ClamAV 0.94.1 2009.11.13 -
Comodo 2945 2009.11.14 -
DrWeb 5.0.0.12182 2009.11.13 -
eSafe 7.0.17.0 2009.11.12 -
eTrust-Vet 35.1.7120 2009.11.13 -
F-Prot 4.5.1.85 2009.11.13 -
F-Secure 9.0.15370.0 2009.11.11 -
Fortinet 3.120.0.0 2009.11.13 -
GData 19 2009.11.13 -
Ikarus T3.1.1.74.0 2009.11.13 -
Jiangmin 11.0.800 2009.11.12 -
K7AntiVirus 7.10.896 2009.11.13 -
Kaspersky 7.0.0.125 2009.11.13 -
McAfee 5801 2009.11.13 -
McAfee+Artemis 5801 2009.11.13 -
McAfee-GW-Edition 6.8.5 2009.11.13 -
Microsoft 1.5202 2009.11.13 -
NOD32 4605 2009.11.13 -
Norman 6.03.02 2009.11.13 -
nProtect 2009.1.8.0 2009.11.13 -
Panda 10.0.2.2 2009.11.13 -
PCTools 7.0.3.5 2009.11.13 -
Prevx 3.0 2009.11.14 -
Rising 22.21.04.09 2009.11.13 -
Sophos 4.47.0 2009.11.13 -
Sunbelt 3.2.1858.2 2009.11.12 -
Symantec 1.4.4.12 2009.11.13 -
TheHacker 6.5.0.2.069 2009.11.13 -
TrendMicro 9.0.0.1003 2009.11.13 -
VBA32 3.12.10.11 2009.11.13 -
ViRobot 2009.11.13.2035 2009.11.13 -
VirusBuster 4.6.5.0 2009.11.13 -
Information additionnelle
File size: 21320 bytes
MD5 : 09687a170eacee8ca7667d727186d965
SHA1 : bf8ff72feccc54ac35c3c207f8a3e232bd12ba84
SHA256: beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x11B0
timedatestamp.....: 0x4AFD3ABF (Fri Nov 13 11:53:51 2009)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2067 0x2200 6.04 94b39727c3fd827e6b4e14d0447aeb38
.rdata 0x4000 0xCA1 0xE00 4.48 0ea809a032f384a466e370d7c2059673
.data 0x5000 0x3C 0x200 0.20 56fff7d98a83378eeb46e40cfa6a915c
.rsrc 0x6000 0x358 0x400 2.90 fa0ceda30dd13b6182c7a7ba178c5335
.reloc 0x7000 0x34A 0x400 5.08 b5d165d5bdaed67e6bcb2ac8c02af5a4
( 5 imports )
> advapi32.dll: RegCreateKeyExW, RegDeleteValueW, RegSetValueExW, AllocateAndInitializeSid, GetSecurityDescriptorDacl, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, RegSetKeySecurity, GetSecurityDescriptorOwner, GetLengthSid, ImpersonateSelf, OpenThreadToken, MapGenericMask, AccessCheck, RevertToSelf, RegGetKeySecurity, OpenProcessToken, LookupPrivilegeValueW, AdjustTokenPrivileges, RegDeleteKeyW, RegEnumKeyExW, RegOpenKeyExW, RegQueryValueExW, RegCloseKey, SetSecurityDescriptorDacl, SetEntriesInAclW, FreeSid
> dbghelp.dll: ImageDirectoryEntryToData
> kernel32.dll: CopyFileW, VirtualQuery, FindResourceW, SetFileAttributesW, LoadResource, FlushInstructionCache, VirtualProtect, IsBadReadPtr, LoadLibraryExW, InterlockedDecrement, InterlockedIncrement, DeleteFileW, GetSystemDirectoryW, GetTempFileNameW, MoveFileExW, ExpandEnvironmentStringsW, GetModuleHandleExW, GetLastError, GetModuleFileNameW, GetCurrentThread, LocalAlloc, LocalFree, GetCurrentProcess, CloseHandle, FindFirstFileW, FindClose, lstrcmpiW, SetLastError, DisableThreadLibraryCalls, LoadLibraryW, GetProcAddress, FreeLibrary, SizeofResource
> shlwapi.dll: -, -, SHRegGetValueW
> user32.dll: GetSystemMetrics
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
ssdeep: 384:wjosuMbNTVT+ExYFO82xGjn/DYJLbnbCi1oR:TsuOhkb2kjn/CLjbCKoR
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestecap.dll
Le fichier a déjà été analysé:
MD5: f1ece3dc2be681f3cb8404d47c3a9029
First received: 2009.05.16 15:24:11 UTC
Date 2009.11.10 13:21:46 UTC [>81D]
Résultats 0/41
Permalink: analisis/74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2-1257859306
Fichier AEstEcap.dll reçu le 2009.11.10 13:21:46 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 368640 bytes
MD5 : f1ece3dc2be681f3cb8404d47c3a9029
SHA1 : 4e22a46c911315347a4f632937b372941f1e50b6
SHA256: 74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x177E5
timedatestamp.....: 0x49AC20B1 (Mon Mar 2 19:08:49 2009)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2C22F 0x2D000 6.62 0754f987387a5500f256686dd01b7e36
.rdata 0x2E000 0x11FB5 0x12000 5.73 317aa175ae96cb9e1d0654a0b35174c1
.data 0x40000 0x6634 0x3000 3.83 a113376b5e121947a881e372e6a46170
.rsrc 0x47000 0xEB20 0xF000 4.52 f695af2bacc8442ef54ff8a1ced3b2d7
.reloc 0x56000 0x70A4 0x8000 3.66 aa7b376114b74306796f19e121b3f608
( 10 imports )
> advapi32.dll: OpenServiceW, RegDeleteKeyW, RegCloseKey, RegQueryValueW, RegEnumKeyW, RegOpenKeyW, StartServiceW, CloseServiceHandle, RegEnumKeyExW, OpenSCManagerW, RegNotifyChangeKeyValue, RegQueryValueExW, RegDeleteValueW, RegSetValueExW, RegCreateKeyExW, RegOpenKeyExW, RegQueryInfoKeyW
> comctl32.dll: DestroyPropertySheetPage, CreatePropertySheetPageW, InitCommonControlsEx
> gdi32.dll: GetStockObject, DeleteDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutW, TextOutW, RectVisible, PtVisible, GetClipBox, SetMapMode, SetTextColor, SetBkColor, RestoreDC, SaveDC, GetDeviceCaps, CreateCompatibleDC, DeleteObject, SetPixel, GetPixel, GetObjectW, BitBlt, CreateBitmap
> kernel32.dll: HeapReAlloc, HeapAlloc, HeapFree, GetCommandLineA, GetProcessHeap, RtlUnwind, ExitProcess, HeapSize, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetStdHandle, GetModuleFileNameA, SetHandleCount, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, GetTickCount, GetSystemTimeAsFileTime, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, GetConsoleCP, GetConsoleMode, GetLocaleInfoA, GetStringTypeA, GetStringTypeW, LCMapStringA, LCMapStringW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, CreateFileA, GetCurrentProcess, FlushFileBuffers, ReadFile, GetThreadLocale, GlobalFlags, WritePrivateProfileStringW, SetErrorMode, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalFindAtomW, CompareStringW, LoadLibraryA, GetVersionExA, GetModuleHandleA, GlobalFree, GlobalUnlock, FormatMessageW, LocalFree, MulDiv, GetCurrentProcessId, GlobalAddAtomW, SetLastError, GlobalDeleteAtom, GetCurrentThread, GetCurrentThreadId, ConvertDefaultLocale, GetVersion, EnumResourceLanguagesW, GetLocaleInfoW, LoadLibraryW, InterlockedExchange, GlobalLock, lstrcmpW, GlobalAlloc, GetProcAddress, GetUserDefaultUILanguage, GetSystemDefaultLangID, EnumUILanguagesW, LockResource, FindResourceExW, InterlockedIncrement, InterlockedDecrement, ResumeThread, SetThreadPriority, CreateThread, SetFilePointer, GetTimeFormatW, GetDateFormatW, GetLocalTime, WaitForMultipleObjects, CreateEventW, CreateFileW, WriteFile, Sleep, CloseHandle, WaitForSingleObject, SetEvent, WideCharToMultiByte, GetLastError, InitializeCriticalSection, FreeLibrary, lstrlenW, lstrcmpiW, LeaveCriticalSection, DeleteCriticalSection, LoadLibraryExW, FindResourceW, EnterCriticalSection, LoadResource, SizeofResource, GetModuleHandleW, MultiByteToWideChar, RaiseException, QueryPerformanceCounter, GetModuleFileNameW
> ole32.dll: PropVariantClear, CoTaskMemFree, CoTaskMemRealloc, CoCreateInstance, StringFromGUID2, CoTaskMemAlloc
> oleaut32.dll: -, -, -, -, -, -, -, -, -, -, -
> shell32.dll: ShellExecuteExW
> shlwapi.dll: PathFindExtensionW, PathFindFileNameW
> user32.dll: MoveWindow, SetWindowTextW, IsDialogMessageW, IsDlgButtonChecked, CheckDlgButton, GetDesktopWindow, CreateDialogIndirectParamW, GetNextDlgTabItem, EndDialog, RegisterWindowMessageW, LoadIconW, SendDlgItemMessageW, SendDlgItemMessageA, WinHelpW, GetClassLongW, GetClassNameW, IsWindow, GetWindowTextW, GetForegroundWindow, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetMenu, GetClassInfoExW, GetClassInfoW, RegisterClassW, UnregisterClassW, CopyRect, GetDlgCtrlID, DefWindowProcW, CallWindowProcW, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindow, GetSysColor, EndPaint, BeginPaint, ReleaseDC, GetDC, ClientToScreen, ScreenToClient, GrayStringW, DrawTextExW, DrawTextW, TabbedTextOutW, SetPropW, GetCapture, SetActiveWindow, ShowWindow, GetPropW, RemovePropW, SetFocus, GetDlgItem, GetMenuItemID, GetMenuItemCount, GetSubMenu, GetWindowThreadProcessId, GetSysColorBrush, GetLastActivePopup, IsWindowEnabled, MessageBoxW, DestroyMenu, AdjustWindowRectEx, SetWindowsHookExW, CallNextHookEx, GetMessageW, TranslateMessage, DispatchMessageW, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageW, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, GetFocus, GetParent, ModifyMenuW, GetMenuState, EnableMenuItem, CheckMenuItem, UnhookWindowsHookEx, PostQuitMessage, GetClientRect, SetWindowPos, CreateWindowExW, EnableWindow, SetCapture, SetCursor, ReleaseCapture, PtInRect, DrawFocusRect, InflateRect, LoadCursorW, PostMessageW, SetWindowLongW, GetWindowLongW, SendMessageW, GetWindowRect, LoadBitmapW, CharNextW, GetSystemMetrics, UnregisterClassA
> winspool.drv: DocumentPropertiesW, OpenPrinterW, ClosePrinter
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (73.9%)
Win32 Executable MS Visual C++ (generic) (13.8%)
Windows Screen Saver (4.8%)
Win32 Executable Generic (3.1%)
Win32 Dynamic Link Library (generic) (2.7%)
ssdeep: 3072:ql5qdNieEYs5/DqRVjiahXto23TBUGZylHhGjt6S8owWsbVqc8ewr73Bg7Ag0FuH:y5qdNqwsYXto23TBzZOthnAO1gl3
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestaren.dll
Le fichier a déjà été analysé:
MD5: 5e30266a29b643aa33cc95dc922c0fe4
First received: 2009.05.16 15:32:46 UTC
Date 2009.11.10 13:19:55 UTC [>81D]
Résultats 0/41
Permalink: analisis/c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1-1257859195
Fichier AEstAren.dll reçu le 2009.11.10 13:19:55 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 61440 bytes
MD5 : 5e30266a29b643aa33cc95dc922c0fe4
SHA1 : 4feeb97b50807e02a94ec26cbbc8a343ad2ff165
SHA256: c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x7CA9
timedatestamp.....: 0x49AC2C1A (Mon Mar 2 19:57:30 2009)
machinetype.......: 0x14C (Intel I386)
( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x957A 0x9600 6.35 502d35f850b59bf914b8597905a58986
RT_CODE 0xB000 0x3D1 0x400 5.87 b2a258671774fb9f9a7afcee6fb3d997
.data 0xC000 0xD2C 0xA00 6.39 42a2ec3c153f9b9f0f4836e8023c6b68
RT_CONST 0xD000 0x170 0x200 4.01 3fe43dd5b612d634df359613a5cf2290
RT_DATA 0xE000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0xF000 0x3368 0x3400 4.55 f6464d82a57cfa39e8cde83bd70f8a84
.reloc 0x13000 0xBAE 0xC00 4.77 a581cfe9d71c5907d4f258643a3e6a14
( 7 imports )
> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, LocalAlloc, LocalFree, OutputDebugStringA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ReadFile, GetThreadPriority, GetCurrentThread, GetVersionExA, InterlockedExchange
> msvcrt.dll: __2@YAPAXI@Z, sprintf_s, wcsstr, wcscat_s, wcscpy_s, memset, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, __3@YAXPAX@Z, _ftol2, memcpy, ___U@YAPAXI@Z, _purecall, ___V@YAXPAX@Z, wcsncpy_s, memcpy_s, free, _vsnwprintf, malloc
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, PropVariantClear, CoCreateInstance, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: CharNextW, UnregisterClassA
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (90.9%)
Win32 Executable Generic (3.8%)
Win32 Dynamic Link Library (generic) (3.4%)
Generic Win/DOS Executable (0.9%)
DOS Executable Generic (0.9%)
ssdeep: 768:FytIUEw29PZeO6HSM6Im2n93ygyKiKRT9+npkuOpytsCom0EzgUarIcl:FyAwob6SM6Ra93ygy8RTsnDEnmor9
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestacap.dll
Le fichier a déjà été analysé:
MD5: f40a9e6f4726ee7aaf0a350895e96356
First received: 2009.05.16 14:37:22 UTC
Date 2009.11.10 13:18:35 UTC [>81D]
Résultats 0/41
Permalink: analisis/93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73-1257859115
Fichier AEstAcap.dll reçu le 2009.11.10 13:18:35 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 142848 bytes
MD5 : f40a9e6f4726ee7aaf0a350895e96356
SHA1 : 7efc55dbfd0b5fe7e6522a16b39e4ce7b0a7325a
SHA256: 93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xE25B
timedatestamp.....: 0x49AC2C2C (Mon Mar 2 19:57:48 2009)
machinetype.......: 0x14C (Intel I386)
( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1C32A 0x1C400 6.87 2d95a3fdd315e96da341900143e9e6eb
RT_CODE 0x1E000 0x2C6 0x400 4.91 e72e0721aadf592c99f1be8b9ba18278
.data 0x1F000 0x198C 0x1600 6.90 cabb267f6b1ccad17a6c0f44bb2f1ec0
RT_CONST 0x21000 0x19C 0x200 4.52 0ceb33bb22714f339272f16f49faf00d
RT_DATA 0x22000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0x23000 0x3370 0x3400 4.55 877dab13c02da712d77c484150883f1b
.reloc 0x27000 0xF4C 0x1000 5.46 05ca418635bb67df5c9dfe7c25896a08
( 7 imports )
> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, CreateEventA, LocalAlloc, LocalFree, OutputDebugStringA, GetVersionExA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, GetThreadPriority, GetCurrentThread, ReadFile, CreateNamedPipeW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ResetEvent, InterlockedExchange
> msvcrt.dll: wcsncpy, wcsstr, wcscat_s, wcscpy_s, memset, __3@YAXPAX@Z, malloc, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, _CIsqrt, _CIlog10, sprintf_s, _ftol2, __2@YAPAXI@Z, ___U@YAPAXI@Z, strstr, _purecall, ___V@YAXPAX@Z, memcpy, wcsncpy_s, _vsnwprintf, _ftol2_sse, _CIsin, _CIcos, _CIatan2, floor, memcpy_s, free
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, CoCreateInstance, PropVariantClear, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: UnregisterClassA, CharNextW
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (65.5%)
Win64 Executable Generic (27.8%)
Win32 Executable Generic (2.7%)
Win32 Dynamic Link Library (generic) (2.4%)
Generic Win/DOS Executable (0.6%)
ssdeep: 1536:1m7fDjcJkkxTppwAiHFlMvOylydSJjwjZjhnyO9oDkdwtdLNQJfoAYrUlTdsowkv:I7ncJlxtELzjX9jfoAkg1rXK6X/wLe
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\authuitu.dll
Le fichier a déjà été analysé:
MD5: 09687a170eacee8ca7667d727186d965
First received: 2009.11.13 23:16:34 UTC
Date 2009.11.13 23:16:34 UTC [>77D]
Résultats 0/41
Permalink: analisis/beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e-1258154194
Fichier 3E2EE2A648DF49ED537B003F33E915000F48B39B.dll reçu le 2009.11.13 23:16:34 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.13 -
AhnLab-V3 5.0.0.2 2009.11.13 -
AntiVir 7.9.1.65 2009.11.13 -
Antiy-AVL 2.0.3.7 2009.11.13 -
Authentium 5.2.0.5 2009.11.13 -
Avast 4.8.1351.0 2009.11.13 -
AVG 8.5.0.425 2009.11.13 -
BitDefender 7.2 2009.11.14 -
CAT-QuickHeal 10.00 2009.11.13 -
ClamAV 0.94.1 2009.11.13 -
Comodo 2945 2009.11.14 -
DrWeb 5.0.0.12182 2009.11.13 -
eSafe 7.0.17.0 2009.11.12 -
eTrust-Vet 35.1.7120 2009.11.13 -
F-Prot 4.5.1.85 2009.11.13 -
F-Secure 9.0.15370.0 2009.11.11 -
Fortinet 3.120.0.0 2009.11.13 -
GData 19 2009.11.13 -
Ikarus T3.1.1.74.0 2009.11.13 -
Jiangmin 11.0.800 2009.11.12 -
K7AntiVirus 7.10.896 2009.11.13 -
Kaspersky 7.0.0.125 2009.11.13 -
McAfee 5801 2009.11.13 -
McAfee+Artemis 5801 2009.11.13 -
McAfee-GW-Edition 6.8.5 2009.11.13 -
Microsoft 1.5202 2009.11.13 -
NOD32 4605 2009.11.13 -
Norman 6.03.02 2009.11.13 -
nProtect 2009.1.8.0 2009.11.13 -
Panda 10.0.2.2 2009.11.13 -
PCTools 7.0.3.5 2009.11.13 -
Prevx 3.0 2009.11.14 -
Rising 22.21.04.09 2009.11.13 -
Sophos 4.47.0 2009.11.13 -
Sunbelt 3.2.1858.2 2009.11.12 -
Symantec 1.4.4.12 2009.11.13 -
TheHacker 6.5.0.2.069 2009.11.13 -
TrendMicro 9.0.0.1003 2009.11.13 -
VBA32 3.12.10.11 2009.11.13 -
ViRobot 2009.11.13.2035 2009.11.13 -
VirusBuster 4.6.5.0 2009.11.13 -
Information additionnelle
File size: 21320 bytes
MD5 : 09687a170eacee8ca7667d727186d965
SHA1 : bf8ff72feccc54ac35c3c207f8a3e232bd12ba84
SHA256: beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x11B0
timedatestamp.....: 0x4AFD3ABF (Fri Nov 13 11:53:51 2009)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2067 0x2200 6.04 94b39727c3fd827e6b4e14d0447aeb38
.rdata 0x4000 0xCA1 0xE00 4.48 0ea809a032f384a466e370d7c2059673
.data 0x5000 0x3C 0x200 0.20 56fff7d98a83378eeb46e40cfa6a915c
.rsrc 0x6000 0x358 0x400 2.90 fa0ceda30dd13b6182c7a7ba178c5335
.reloc 0x7000 0x34A 0x400 5.08 b5d165d5bdaed67e6bcb2ac8c02af5a4
( 5 imports )
> advapi32.dll: RegCreateKeyExW, RegDeleteValueW, RegSetValueExW, AllocateAndInitializeSid, GetSecurityDescriptorDacl, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, RegSetKeySecurity, GetSecurityDescriptorOwner, GetLengthSid, ImpersonateSelf, OpenThreadToken, MapGenericMask, AccessCheck, RevertToSelf, RegGetKeySecurity, OpenProcessToken, LookupPrivilegeValueW, AdjustTokenPrivileges, RegDeleteKeyW, RegEnumKeyExW, RegOpenKeyExW, RegQueryValueExW, RegCloseKey, SetSecurityDescriptorDacl, SetEntriesInAclW, FreeSid
> dbghelp.dll: ImageDirectoryEntryToData
> kernel32.dll: CopyFileW, VirtualQuery, FindResourceW, SetFileAttributesW, LoadResource, FlushInstructionCache, VirtualProtect, IsBadReadPtr, LoadLibraryExW, InterlockedDecrement, InterlockedIncrement, DeleteFileW, GetSystemDirectoryW, GetTempFileNameW, MoveFileExW, ExpandEnvironmentStringsW, GetModuleHandleExW, GetLastError, GetModuleFileNameW, GetCurrentThread, LocalAlloc, LocalFree, GetCurrentProcess, CloseHandle, FindFirstFileW, FindClose, lstrcmpiW, SetLastError, DisableThreadLibraryCalls, LoadLibraryW, GetProcAddress, FreeLibrary, SizeofResource
> shlwapi.dll: -, -, SHRegGetValueW
> user32.dll: GetSystemMetrics
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
ssdeep: 384:wjosuMbNTVT+ExYFO82xGjn/DYJLbnbCi1oR:TsuOhkb2kjn/CLjbCKoR
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestecap.dll
Le fichier a déjà été analysé:
MD5: f1ece3dc2be681f3cb8404d47c3a9029
First received: 2009.05.16 15:24:11 UTC
Date 2009.11.10 13:21:46 UTC [>81D]
Résultats 0/41
Permalink: analisis/74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2-1257859306
Fichier AEstEcap.dll reçu le 2009.11.10 13:21:46 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 368640 bytes
MD5 : f1ece3dc2be681f3cb8404d47c3a9029
SHA1 : 4e22a46c911315347a4f632937b372941f1e50b6
SHA256: 74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x177E5
timedatestamp.....: 0x49AC20B1 (Mon Mar 2 19:08:49 2009)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2C22F 0x2D000 6.62 0754f987387a5500f256686dd01b7e36
.rdata 0x2E000 0x11FB5 0x12000 5.73 317aa175ae96cb9e1d0654a0b35174c1
.data 0x40000 0x6634 0x3000 3.83 a113376b5e121947a881e372e6a46170
.rsrc 0x47000 0xEB20 0xF000 4.52 f695af2bacc8442ef54ff8a1ced3b2d7
.reloc 0x56000 0x70A4 0x8000 3.66 aa7b376114b74306796f19e121b3f608
( 10 imports )
> advapi32.dll: OpenServiceW, RegDeleteKeyW, RegCloseKey, RegQueryValueW, RegEnumKeyW, RegOpenKeyW, StartServiceW, CloseServiceHandle, RegEnumKeyExW, OpenSCManagerW, RegNotifyChangeKeyValue, RegQueryValueExW, RegDeleteValueW, RegSetValueExW, RegCreateKeyExW, RegOpenKeyExW, RegQueryInfoKeyW
> comctl32.dll: DestroyPropertySheetPage, CreatePropertySheetPageW, InitCommonControlsEx
> gdi32.dll: GetStockObject, DeleteDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutW, TextOutW, RectVisible, PtVisible, GetClipBox, SetMapMode, SetTextColor, SetBkColor, RestoreDC, SaveDC, GetDeviceCaps, CreateCompatibleDC, DeleteObject, SetPixel, GetPixel, GetObjectW, BitBlt, CreateBitmap
> kernel32.dll: HeapReAlloc, HeapAlloc, HeapFree, GetCommandLineA, GetProcessHeap, RtlUnwind, ExitProcess, HeapSize, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetStdHandle, GetModuleFileNameA, SetHandleCount, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, GetTickCount, GetSystemTimeAsFileTime, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, GetConsoleCP, GetConsoleMode, GetLocaleInfoA, GetStringTypeA, GetStringTypeW, LCMapStringA, LCMapStringW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, CreateFileA, GetCurrentProcess, FlushFileBuffers, ReadFile, GetThreadLocale, GlobalFlags, WritePrivateProfileStringW, SetErrorMode, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalFindAtomW, CompareStringW, LoadLibraryA, GetVersionExA, GetModuleHandleA, GlobalFree, GlobalUnlock, FormatMessageW, LocalFree, MulDiv, GetCurrentProcessId, GlobalAddAtomW, SetLastError, GlobalDeleteAtom, GetCurrentThread, GetCurrentThreadId, ConvertDefaultLocale, GetVersion, EnumResourceLanguagesW, GetLocaleInfoW, LoadLibraryW, InterlockedExchange, GlobalLock, lstrcmpW, GlobalAlloc, GetProcAddress, GetUserDefaultUILanguage, GetSystemDefaultLangID, EnumUILanguagesW, LockResource, FindResourceExW, InterlockedIncrement, InterlockedDecrement, ResumeThread, SetThreadPriority, CreateThread, SetFilePointer, GetTimeFormatW, GetDateFormatW, GetLocalTime, WaitForMultipleObjects, CreateEventW, CreateFileW, WriteFile, Sleep, CloseHandle, WaitForSingleObject, SetEvent, WideCharToMultiByte, GetLastError, InitializeCriticalSection, FreeLibrary, lstrlenW, lstrcmpiW, LeaveCriticalSection, DeleteCriticalSection, LoadLibraryExW, FindResourceW, EnterCriticalSection, LoadResource, SizeofResource, GetModuleHandleW, MultiByteToWideChar, RaiseException, QueryPerformanceCounter, GetModuleFileNameW
> ole32.dll: PropVariantClear, CoTaskMemFree, CoTaskMemRealloc, CoCreateInstance, StringFromGUID2, CoTaskMemAlloc
> oleaut32.dll: -, -, -, -, -, -, -, -, -, -, -
> shell32.dll: ShellExecuteExW
> shlwapi.dll: PathFindExtensionW, PathFindFileNameW
> user32.dll: MoveWindow, SetWindowTextW, IsDialogMessageW, IsDlgButtonChecked, CheckDlgButton, GetDesktopWindow, CreateDialogIndirectParamW, GetNextDlgTabItem, EndDialog, RegisterWindowMessageW, LoadIconW, SendDlgItemMessageW, SendDlgItemMessageA, WinHelpW, GetClassLongW, GetClassNameW, IsWindow, GetWindowTextW, GetForegroundWindow, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetMenu, GetClassInfoExW, GetClassInfoW, RegisterClassW, UnregisterClassW, CopyRect, GetDlgCtrlID, DefWindowProcW, CallWindowProcW, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindow, GetSysColor, EndPaint, BeginPaint, ReleaseDC, GetDC, ClientToScreen, ScreenToClient, GrayStringW, DrawTextExW, DrawTextW, TabbedTextOutW, SetPropW, GetCapture, SetActiveWindow, ShowWindow, GetPropW, RemovePropW, SetFocus, GetDlgItem, GetMenuItemID, GetMenuItemCount, GetSubMenu, GetWindowThreadProcessId, GetSysColorBrush, GetLastActivePopup, IsWindowEnabled, MessageBoxW, DestroyMenu, AdjustWindowRectEx, SetWindowsHookExW, CallNextHookEx, GetMessageW, TranslateMessage, DispatchMessageW, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageW, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, GetFocus, GetParent, ModifyMenuW, GetMenuState, EnableMenuItem, CheckMenuItem, UnhookWindowsHookEx, PostQuitMessage, GetClientRect, SetWindowPos, CreateWindowExW, EnableWindow, SetCapture, SetCursor, ReleaseCapture, PtInRect, DrawFocusRect, InflateRect, LoadCursorW, PostMessageW, SetWindowLongW, GetWindowLongW, SendMessageW, GetWindowRect, LoadBitmapW, CharNextW, GetSystemMetrics, UnregisterClassA
> winspool.drv: DocumentPropertiesW, OpenPrinterW, ClosePrinter
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (73.9%)
Win32 Executable MS Visual C++ (generic) (13.8%)
Windows Screen Saver (4.8%)
Win32 Executable Generic (3.1%)
Win32 Dynamic Link Library (generic) (2.7%)
ssdeep: 3072:ql5qdNieEYs5/DqRVjiahXto23TBUGZylHhGjt6S8owWsbVqc8ewr73Bg7Ag0FuH:y5qdNqwsYXto23TBzZOthnAO1gl3
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestaren.dll
Le fichier a déjà été analysé:
MD5: 5e30266a29b643aa33cc95dc922c0fe4
First received: 2009.05.16 15:32:46 UTC
Date 2009.11.10 13:19:55 UTC [>81D]
Résultats 0/41
Permalink: analisis/c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1-1257859195
Fichier AEstAren.dll reçu le 2009.11.10 13:19:55 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 61440 bytes
MD5 : 5e30266a29b643aa33cc95dc922c0fe4
SHA1 : 4feeb97b50807e02a94ec26cbbc8a343ad2ff165
SHA256: c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x7CA9
timedatestamp.....: 0x49AC2C1A (Mon Mar 2 19:57:30 2009)
machinetype.......: 0x14C (Intel I386)
( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x957A 0x9600 6.35 502d35f850b59bf914b8597905a58986
RT_CODE 0xB000 0x3D1 0x400 5.87 b2a258671774fb9f9a7afcee6fb3d997
.data 0xC000 0xD2C 0xA00 6.39 42a2ec3c153f9b9f0f4836e8023c6b68
RT_CONST 0xD000 0x170 0x200 4.01 3fe43dd5b612d634df359613a5cf2290
RT_DATA 0xE000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0xF000 0x3368 0x3400 4.55 f6464d82a57cfa39e8cde83bd70f8a84
.reloc 0x13000 0xBAE 0xC00 4.77 a581cfe9d71c5907d4f258643a3e6a14
( 7 imports )
> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, LocalAlloc, LocalFree, OutputDebugStringA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ReadFile, GetThreadPriority, GetCurrentThread, GetVersionExA, InterlockedExchange
> msvcrt.dll: __2@YAPAXI@Z, sprintf_s, wcsstr, wcscat_s, wcscpy_s, memset, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, __3@YAXPAX@Z, _ftol2, memcpy, ___U@YAPAXI@Z, _purecall, ___V@YAXPAX@Z, wcsncpy_s, memcpy_s, free, _vsnwprintf, malloc
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, PropVariantClear, CoCreateInstance, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: CharNextW, UnregisterClassA
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (90.9%)
Win32 Executable Generic (3.8%)
Win32 Dynamic Link Library (generic) (3.4%)
Generic Win/DOS Executable (0.9%)
DOS Executable Generic (0.9%)
ssdeep: 768:FytIUEw29PZeO6HSM6Im2n93ygyKiKRT9+npkuOpytsCom0EzgUarIcl:FyAwob6SM6Ra93ygy8RTsnDEnmor9
PEiD : -
RDS : NSRL Reference Data Set
-
C:\windows\system32\aestacap.dll
Le fichier a déjà été analysé:
MD5: f40a9e6f4726ee7aaf0a350895e96356
First received: 2009.05.16 14:37:22 UTC
Date 2009.11.10 13:18:35 UTC [>81D]
Résultats 0/41
Permalink: analisis/93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73-1257859115
Fichier AEstAcap.dll reçu le 2009.11.10 13:18:35 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 142848 bytes
MD5 : f40a9e6f4726ee7aaf0a350895e96356
SHA1 : 7efc55dbfd0b5fe7e6522a16b39e4ce7b0a7325a
SHA256: 93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xE25B
timedatestamp.....: 0x49AC2C2C (Mon Mar 2 19:57:48 2009)
machinetype.......: 0x14C (Intel I386)
( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1C32A 0x1C400 6.87 2d95a3fdd315e96da341900143e9e6eb
RT_CODE 0x1E000 0x2C6 0x400 4.91 e72e0721aadf592c99f1be8b9ba18278
.data 0x1F000 0x198C 0x1600 6.90 cabb267f6b1ccad17a6c0f44bb2f1ec0
RT_CONST 0x21000 0x19C 0x200 4.52 0ceb33bb22714f339272f16f49faf00d
RT_DATA 0x22000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0x23000 0x3370 0x3400 4.55 877dab13c02da712d77c484150883f1b
.reloc 0x27000 0xF4C 0x1000 5.46 05ca418635bb67df5c9dfe7c25896a08
( 7 imports )
> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, CreateEventA, LocalAlloc, LocalFree, OutputDebugStringA, GetVersionExA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, GetThreadPriority, GetCurrentThread, ReadFile, CreateNamedPipeW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ResetEvent, InterlockedExchange
> msvcrt.dll: wcsncpy, wcsstr, wcscat_s, wcscpy_s, memset, __3@YAXPAX@Z, malloc, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, _CIsqrt, _CIlog10, sprintf_s, _ftol2, __2@YAPAXI@Z, ___U@YAPAXI@Z, strstr, _purecall, ___V@YAXPAX@Z, memcpy, wcsncpy_s, _vsnwprintf, _ftol2_sse, _CIsin, _CIcos, _CIatan2, floor, memcpy_s, free
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, CoCreateInstance, PropVariantClear, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: UnregisterClassA, CharNextW
( 1 exports )
> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (65.5%)
Win64 Executable Generic (27.8%)
Win32 Executable Generic (2.7%)
Win32 Dynamic Link Library (generic) (2.4%)
Generic Win/DOS Executable (0.6%)
ssdeep: 1536:1m7fDjcJkkxTppwAiHFlMvOylydSJjwjZjhnyO9oDkdwtdLNQJfoAYrUlTdsowkv:I7ncJlxtELzjX9jfoAkg1rXK6X/wLe
PEiD : -
RDS : NSRL Reference Data Set
-