Trojan: impossible d'accéder aux disques durs

sophsoph -  
Lyonnais92 Messages postés 25708 Statut Contributeur sécurité -
Bonjour,
Mon PC est infecté par le cheval de Troie depuis plusieurs semaines. Je m'acharne à cliquer sur "mettre en quarantaine" quand la voix anxiogène d'avast me braille dans les oreilles : "attention attention votre ordinateur a contracté un virus, surtout ne paniquez pas", rien n'y fait.
Mais surtout, je ne peux plus accéder à mes disques durs.
Je vous aurais bien fourni mon "rapport", comme le font apparemment les internautes en détresse, mais je n'ai aucune idée de ce que ça peut bien être et encore moins où le trouver...
Merci de votre aide !
A voir également:

31 réponses

sophsoph
 
Comment je fais pour sortir wudfrd.sys de la quarantaine ? Clique droit>extraire ?

(PS : j'ai dû redémarrer mon ordi après le Javara, même si tu me l'avais contre-indiqué, car entre temps j'avais téléchargé la nouvelle version d'avast qui me demandait de redémarrer l'ordi pour parfaire l'installation et pour que les dossiers en quarantaine s'affichent à nouveau.)
0
Lyonnais92 Messages postés 25708 Statut Contributeur sécurité 1 537
 
Re,

tu vas dans la quarantaine,

tu mets le fichier en surbrillance.

Tu dois avoir une commande de restauration.
0
sophsoph
 
Alors, voici le rapport VT :

Fichier wudfrd.sys.bak reçu le 2010.03.12 15:19:17 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE

Résultat: 0/42 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée. Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.12 -
AhnLab-V3 5.0.0.2 2010.03.11 -
AntiVir 8.2.1.180 2010.03.12 -
Antiy-AVL 2.0.3.7 2010.03.12 -
Authentium 5.2.0.5 2010.03.12 -
Avast 4.8.1351.0 2010.03.11 -
Avast5 5.0.332.0 2010.03.12 -
AVG 9.0.0.787 2010.03.12 -
BitDefender 7.2 2010.03.12 -
CAT-QuickHeal 10.00 2010.03.12 -
ClamAV 0.96.0.0-git 2010.03.12 -
Comodo 4237 2010.03.12 -
DrWeb 5.0.1.12222 2010.03.12 -
eSafe 7.0.17.0 2010.03.11 -
eTrust-Vet 35.2.7357 2010.03.12 -
F-Prot 4.5.1.85 2010.03.11 -
F-Secure 9.0.15370.0 2010.03.12 -
Fortinet 4.0.14.0 2010.03.09 -
GData 19 2010.03.12 -
Ikarus T3.1.1.80.0 2010.03.12 -
Jiangmin 13.0.900 2010.03.12 -
K7AntiVirus 7.10.995 2010.03.11 -
Kaspersky 7.0.0.125 2010.03.12 -
McAfee 5917 2010.03.11 -
McAfee+Artemis 5917 2010.03.11 -
McAfee-GW-Edition 6.8.5 2010.03.12 -
Microsoft 1.5502 2010.03.12 -
NOD32 4939 2010.03.12 -
Norman 6.04.08 2010.03.12 -
nProtect 2009.1.8.0 2010.03.12 -
Panda 10.0.2.2 2010.03.11 -
PCTools 7.0.3.5 2010.03.12 -
Prevx 3.0 2010.03.12 -
Rising 22.38.04.03 2010.03.12 -
Sophos 4.51.0 2010.03.12 -
Sunbelt 5837 2010.03.12 -
Symantec 20091.2.0.41 2010.03.12 -
TheHacker 6.5.2.0.231 2010.03.12 -
TrendMicro 9.120.0.1004 2010.03.12 -
VBA32 3.12.12.2 2010.03.12 -
ViRobot 2010.3.12.2224 2010.03.12 -
VirusBuster 5.0.27.0 2010.03.12 -
Information additionnelle
File size: 82944 bytes
MD5...: 28b524262bce6de1f7ef9f510ba3985b
SHA1..: 8b433be8a533a1a2482982bc582b6684a6bc2723
SHA256: aeff02b899801a63cbb262757c3d4369e38bff0690bd085de60e873dfbe3c3f4
ssdeep: 1536:BqGShPTAZDNGum5n9UUj169GJh/wQbw4ou1pFNJXZjJMbTFqiAVVkeriHgn
YWji5:dnE1frbTZtdGEji

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x12122
timedatestamp.....: 0x451c7e3c (Fri Sep 29 02:00:28 2006)
machinetype.......: 0x14c (I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x480 0x10438 0x10480 6.43 8f59225c158413d1016e9ed4c2097f9a
.rdata 0x10900 0x870 0x880 5.57 166943c1f92a0b47d25d3f219ad70a12
.data 0x11180 0x9a0 0xa00 0.09 108758fa157f18e8adaee52461f39ec2
PAGE 0x11b80 0x38e 0x400 5.70 f2dcadb97509afef64570352d532e611
INIT 0x11f80 0xde8 0xe00 5.90 16463338e4e8d3b170c03da972c44477
.rsrc 0x12d80 0x4b8 0x500 3.25 469d2ffb42f15a4c47433ce3b5656605
.reloc 0x13280 0x113a 0x1180 6.45 221d88f76b2d7ecbaaf47b1d2e2674dd

( 3 imports )
> ntoskrnl.exe: ExAllocatePoolWithTag, memset, MmGetSystemRoutineAddress, RtlInitUnicodeString, RtlCompareMemory, IoWMIRegistrationControl, IofCallDriver, IofCompleteRequest, IoGetDriverObjectExtension, KeStackAttachProcess, KeUnstackDetachProcess, ExUuidCreate, ZwClose, ZwQueryValueKey, ZwOpenKey, PsGetCurrentProcessId, PsGetCurrentProcess, IoAllocateDriverObjectExtension, IoReleaseRemoveLockAndWaitEx, IoDeleteSymbolicLink, IoDeleteDevice, ZwCreateKey, IoOpenDeviceRegistryKey, RtlCompareUnicodeString, IoAcquireRemoveLockEx, IoReleaseRemoveLockEx, IoCreateSymbolicLink, IoInitializeRemoveLockEx, ZwSetSecurityObject, ObOpenObjectByPointer, IoCreateDevice, PoCallDriver, PoStartNextPowerIrp, IoFreeWorkItem, KeInitializeEvent, IoQueueWorkItem, IoAllocateWorkItem, KeSetEvent, KeWaitForSingleObject, PsGetProcessId, ZwTerminateProcess, ZwOpenProcess, ObfDereferenceObject, IoGetLowerDeviceObject, IoGetAttachedDeviceReference, IoWMIWriteEvent, DbgBreakPoint, KdDebuggerNotPresent, KdDebuggerEnabled, IoReportTargetDeviceChangeAsynchronous, IoDetachDevice, IoAttachDeviceToDeviceStack, IoGetDeviceProperty, IoGetRequestorProcessId, MmProbeAndLockPages, IoAllocateMdl, IoFreeMdl, MmUnlockPages, MmUnmapLockedPages, ObReferenceObjectByHandle, _purecall, IoCancelIrp, ObReleaseObjectSecurity, RtlSetDaclSecurityDescriptor, RtlGetAce, RtlAddAccessAllowedAce, RtlCreateAcl, RtlCreateSecurityDescriptor, RtlLengthSid, SeExports, RtlGetDaclSecurityDescriptor, RtlLengthSecurityDescriptor, ObGetObjectSecurity, ObfReferenceObject, ZwDeleteKey, ZwDeleteValueKey, ZwSetValueKey, PoRequestPowerIrp, PoSetPowerState, PsThreadType, IoFileObjectType, PsProcessType, IoReleaseCancelSpinLock, IoSetDeviceInterfaceState, IoRegisterDeviceInterface, RtlFreeUnicodeString, RtlCopyUnicodeString, KeTickCount, KeBugCheckEx, RtlUnwind, ExFreePoolWithTag, _vsnwprintf, MmMapLockedPagesSpecifyCache, ProbeForWrite, memcpy, IoInvalidateDeviceState, ProbeForRead, RtlVerifyVersionInfo, VerSetConditionMask, ExInitializeResourceLite, ExDeleteResourceLite, ExAcquireResourceExclusiveLite, KeEnterCriticalRegion, KeLeaveCriticalRegion, ExReleaseResourceLite, RtlAssert, RtlSubAuthoritySid, RtlInitializeSid, RtlLengthRequiredSid
> HAL.dll: KeReleaseInStackQueuedSpinLock, KeAcquireInStackQueuedSpinLock, KeGetCurrentIrql
> WUDFPf.sys: WdfGetDriverManagerSidType, WdfGetLpcInterface

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (51.1%)
Win16/32 Executable Delphi generic (12.4%)
Clipper DOS Executable (12.1%)
Generic Win/DOS Executable (12.0%)
DOS Executable Generic (12.0%)
packers (Kaspersky): PE_Patch
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Driver Foundation - User-mode Driver Framework Reflector
original name: WUDFRd.sys
internal name: WUDFRd.sys
file version.: 6.0.5716.32 (winmain(wmbla).060928-1756)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
0
sophsoph
 
J'ai fait les "cocher" "décocher" (pour l'un d'eux, d'ailleurs, une fenêtre est apparue, disant que ça pouvait empêcher windows de fonctionner, ça m'inquiète un peu).
Mais je ne comprends pas trop ce que tu veux dire ensuite par : "Si il y a moins de 5 scanners qui déclarent ce fichier infecté, ressort de la quarantaine les fichiers que tu a mis le 26/02 et analyse les aussi.
Poste les rapports. "
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Lyonnais92 Messages postés 25708 Statut Contributeur sécurité 1 537
 
Re,

ici :

http://www.cijoint.fr/cjlink.php?file=cj201002/cijY92cMoY.doc

tout en bas, dans le dernier écran, tu as des fichiers mis en quarantaine en même temps que WUDFRd.sys

(le 26/02 à 17h41).

Tu fais la même chose pour chacun (les sortir de la quarantaine, les analyser sur VirusTotal et poster le rapport).
0
sophsoph
 
Un autre :

Fichier wpdusb.sys reçu le 2010.03.12 15:43:55 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE

Résultat: 40/41 (97.57%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 3.
L'heure estimée de démarrage est entre 56 et 80 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée. Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.12 Trojan.WinNT.Bubnix!IK
AhnLab-V3 5.0.0.2 2010.03.11 Win-Trojan/Rootkit.792064
AntiVir 8.2.1.180 2010.03.12 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2010.03.12 Trojan/Win32.Agent.gen
Authentium 5.2.0.5 2010.03.12 W32/Agent.IOP
Avast 4.8.1351.0 2010.03.11 Win32:Rootkit-gen
Avast5 5.0.332.0 2010.03.12 Win32:Rootkit-gen
AVG 9.0.0.787 2010.03.12 BackDoor.Generic12.AEIU
BitDefender 7.2 2010.03.12 Gen:Rootkit.Nixoa.1
CAT-QuickHeal 10.00 2010.03.12 Rootkit.Agent.aioy
ClamAV 0.96.0.0-git 2010.03.12 Trojan.Rootkit-2564
Comodo 4237 2010.03.12 UnclassifiedMalware
DrWeb 5.0.1.12222 2010.03.12 Trojan.NtRootKit.5980
eSafe 7.0.17.0 2010.03.11 -
eTrust-Vet 35.2.7357 2010.03.12 Win32/ASuspect.HADYW
F-Prot 4.5.1.85 2010.03.11 W32/Agent.IOP
F-Secure 9.0.15370.0 2010.03.12 Gen:Rootkit.Nixoa.1
Fortinet 4.0.14.0 2010.03.09 W32/Agent.AIOY!tr.rkit
GData 19 2010.03.12 Gen:Rootkit.Nixoa.1
Ikarus T3.1.1.80.0 2010.03.12 Trojan.WinNT.Bubnix
Jiangmin 13.0.900 2010.03.12 Rootkit.Agent.grc
K7AntiVirus 7.10.996 2010.03.12 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2010.03.12 Rootkit.Win32.Agent.aioy
McAfee 5917 2010.03.11 Generic Rootkit.ej
McAfee+Artemis 5917 2010.03.11 Generic Rootkit.ej
McAfee-GW-Edition 6.8.5 2010.03.12 Trojan.Rootkit.Gen
Microsoft 1.5502 2010.03.12 Trojan:WinNT/Bubnix.gen!A
NOD32 4939 2010.03.12 a variant of Win32/Rootkit.Kryptik.AF
Norman 6.04.08 2010.03.12 W32/Rootkit.BNQN
nProtect 2009.1.8.0 2010.03.12 Trojan/W32.Rootkit.792064
Panda 10.0.2.2 2010.03.11 Rootkit/Bubnix.A
PCTools 7.0.3.5 2010.03.12 Hacktool.Rootkit
Rising 22.38.04.03 2010.03.12 Trojan.Win32.Generic.51F9A9DB
Sophos 4.51.0 2010.03.12 Mal/SysPk-A
Sunbelt 5837 2010.03.12 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.03.12 Hacktool.Rootkit
TheHacker 6.5.2.0.231 2010.03.12 Trojan/Kryptik.af
TrendMicro 9.120.0.1004 2010.03.12 TROJ_BUBNIX.SMA
VBA32 3.12.12.2 2010.03.12 Rootkit.Win32.Agent.aioy
ViRobot 2010.3.12.2224 2010.03.12 Trojan.Win32.S.Rootkit.792064
VirusBuster 5.0.27.0 2010.03.12 Rootkit.Agent.SUJI
Information additionnelle
File size: 792064 bytes
MD5...: e153dcea8ca499cfc45f5e485a7f6577
SHA1..: dc867804c357bd1f30eadebccde8d0a2a75ef771
SHA256: 8654b8619744388c4ffd76fa20a31bf7c82640a6d7a0c06f95675f3a73743224
ssdeep: 24576:ekfB6IM2Ei90DG1Lg7JfgbamzJ7hnI5hMKQ:ekfB6IQBDoLg7Jfg9Gu

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xd63b6
timedatestamp.....: 0x4b6598f7 (Sun Jan 31 14:51:35 2010)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x32f2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x5000 0x3f4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.data 0x6000 0x3e8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
INIT 0x7000 0x736 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak0 0x8000 0x3e2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak1 0x9000 0x63234 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak2 0x6d000 0x6c387 0x6c400 7.99 95e4ea7a4f179c813e7f57b358ac83b0
.reloc 0xda000 0x54e00 0x54e00 8.00 edfdf73073772097f437533c8c211bf4

( 3 imports )
> ntoskrnl.exe: KeSetEvent, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeClearEvent, KeInitializeMutex, ZwClose, ZwLoadDriver, ZwSetValueKey, ZwCreateKey, RtlInitUnicodeString, swprintf, ZwDeleteValueKey, ZwQueryValueKey, ZwOpenKey, wcschr, IofCompleteRequest, ProbeForWrite, ProbeForRead, _except_handler3, IoDeleteDevice, IoCreateSymbolicLink, IoCreateDevice, PsSetCreateProcessNotifyRoutine, wcstombs, ObfReferenceObject, ObfDereferenceObject, IoRegisterBootDriverReinitialization, IoRegisterShutdownNotification, ObReferenceObjectByHandle, ZwOpenFile, IoCreateFile, ZwReadFile, ZwQueryInformationFile, PsTerminateSystemThread, ZwSetInformationFile, ExAllocatePoolWithTag, ExFreePoolWithTag, PsCreateSystemThread, KeDelayExecutionThread, _allmul, PsGetVersion, MmGetSystemRoutineAddress, IoGetRelatedDeviceObject, _wcsnicmp, MmSystemRangeStart, MmIsAddressValid, IoGetInitialStack, ObOpenObjectByName, ZwQuerySystemInformation, ZwAllocateVirtualMemory, ZwFreeVirtualMemory, KeInsertQueueApc, KeInitializeApc, PsIsThreadTerminating, IoIsSystemThread, PsLookupThreadByThreadId, MmUserProbeAddress, ZwQueryInformationProcess, KeUnstackDetachProcess, KeStackAttachProcess, PsLookupProcessByProcessId, RtlFreeUnicodeString, RtlStringFromGUID, ZwCreateEvent, ZwOpenEvent, ExAllocatePool, KeQueryInterruptTime, ZwWriteFile, KeGetCurrentThread
> HAL.dll: KeGetCurrentIrql
> ntoskrnl.exe: IoAllocateMdl, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ExAllocatePool, ExFreePool, NtQuerySystemInformation

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e153dcea8ca499cfc45f5e485a7f6577' target='_blank'>https://www.symantec.com?md5=e153dcea8ca499cfc45f5e485a7f6577</a>
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
0
sophsoph
 
Fichier usbaapl.sys reçu le 2010.03.12 15:49:40 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE

Résultat: 41/42 (97.62%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée. Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.12 Trojan.WinNT.Bubnix!IK
AhnLab-V3 5.0.0.2 2010.03.11 Win-Trojan/Rootkit.792064
AntiVir 8.2.1.180 2010.03.12 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2010.03.12 Trojan/Win32.Agent.gen
Authentium 5.2.0.5 2010.03.12 W32/Agent.IOP
Avast 4.8.1351.0 2010.03.12 Win32:Rootkit-gen
Avast5 5.0.332.0 2010.03.12 Win32:Rootkit-gen
AVG 9.0.0.787 2010.03.12 BackDoor.Generic12.AEIU
BitDefender 7.2 2010.03.12 Gen:Rootkit.Nixoa.1
CAT-QuickHeal 10.00 2010.03.12 Rootkit.Agent.aioy
ClamAV 0.96.0.0-git 2010.03.12 Trojan.Rootkit-2564
Comodo 4237 2010.03.12 UnclassifiedMalware
DrWeb 5.0.1.12222 2010.03.12 Trojan.NtRootKit.5980
eSafe 7.0.17.0 2010.03.11 -
eTrust-Vet 35.2.7357 2010.03.12 Win32/ASuspect.HADYW
F-Prot 4.5.1.85 2010.03.11 W32/Agent.IOP
F-Secure 9.0.15370.0 2010.03.12 Gen:Rootkit.Nixoa.1
Fortinet 4.0.14.0 2010.03.09 W32/Agent.AIOY!tr.rkit
GData 19 2010.03.12 Gen:Rootkit.Nixoa.1
Ikarus T3.1.1.80.0 2010.03.12 Trojan.WinNT.Bubnix
Jiangmin 13.0.900 2010.03.12 Rootkit.Agent.grc
K7AntiVirus 7.10.996 2010.03.12 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2010.03.12 Rootkit.Win32.Agent.aioy
McAfee 5917 2010.03.11 Generic Rootkit.ej
McAfee+Artemis 5917 2010.03.11 Generic Rootkit.ej
McAfee-GW-Edition 6.8.5 2010.03.12 Trojan.Rootkit.Gen
Microsoft 1.5502 2010.03.12 Trojan:WinNT/Bubnix.gen!A
NOD32 4939 2010.03.12 a variant of Win32/Rootkit.Kryptik.AF
Norman 6.04.08 2010.03.12 W32/Rootkit.BNQN
nProtect 2009.1.8.0 2010.03.12 Trojan/W32.Rootkit.792064
Panda 10.0.2.2 2010.03.11 Rootkit/Bubnix.A
PCTools 7.0.3.5 2010.03.12 Hacktool.Rootkit
Prevx 3.0 2010.03.12 Medium Risk Malware
Rising 22.38.04.03 2010.03.12 Trojan.Win32.Generic.51F9A9DB
Sophos 4.51.0 2010.03.12 Mal/SysPk-A
Sunbelt 5837 2010.03.12 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.03.12 Hacktool.Rootkit
TheHacker 6.5.2.0.231 2010.03.12 Trojan/Kryptik.af
TrendMicro 9.120.0.1004 2010.03.12 TROJ_BUBNIX.SMA
VBA32 3.12.12.2 2010.03.12 Rootkit.Win32.Agent.aioy
ViRobot 2010.3.12.2224 2010.03.12 Trojan.Win32.S.Rootkit.792064
VirusBuster 5.0.27.0 2010.03.12 Rootkit.Agent.SUJI
Information additionnelle
File size: 792064 bytes
MD5...: e153dcea8ca499cfc45f5e485a7f6577
SHA1..: dc867804c357bd1f30eadebccde8d0a2a75ef771
SHA256: 8654b8619744388c4ffd76fa20a31bf7c82640a6d7a0c06f95675f3a73743224
ssdeep: 24576:ekfB6IM2Ei90DG1Lg7JfgbamzJ7hnI5hMKQ:ekfB6IQBDoLg7Jfg9Gu

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xd63b6
timedatestamp.....: 0x4b6598f7 (Sun Jan 31 14:51:35 2010)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x32f2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x5000 0x3f4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.data 0x6000 0x3e8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
INIT 0x7000 0x736 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak0 0x8000 0x3e2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak1 0x9000 0x63234 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak2 0x6d000 0x6c387 0x6c400 7.99 95e4ea7a4f179c813e7f57b358ac83b0
.reloc 0xda000 0x54e00 0x54e00 8.00 edfdf73073772097f437533c8c211bf4

( 3 imports )
> ntoskrnl.exe: KeSetEvent, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeClearEvent, KeInitializeMutex, ZwClose, ZwLoadDriver, ZwSetValueKey, ZwCreateKey, RtlInitUnicodeString, swprintf, ZwDeleteValueKey, ZwQueryValueKey, ZwOpenKey, wcschr, IofCompleteRequest, ProbeForWrite, ProbeForRead, _except_handler3, IoDeleteDevice, IoCreateSymbolicLink, IoCreateDevice, PsSetCreateProcessNotifyRoutine, wcstombs, ObfReferenceObject, ObfDereferenceObject, IoRegisterBootDriverReinitialization, IoRegisterShutdownNotification, ObReferenceObjectByHandle, ZwOpenFile, IoCreateFile, ZwReadFile, ZwQueryInformationFile, PsTerminateSystemThread, ZwSetInformationFile, ExAllocatePoolWithTag, ExFreePoolWithTag, PsCreateSystemThread, KeDelayExecutionThread, _allmul, PsGetVersion, MmGetSystemRoutineAddress, IoGetRelatedDeviceObject, _wcsnicmp, MmSystemRangeStart, MmIsAddressValid, IoGetInitialStack, ObOpenObjectByName, ZwQuerySystemInformation, ZwAllocateVirtualMemory, ZwFreeVirtualMemory, KeInsertQueueApc, KeInitializeApc, PsIsThreadTerminating, IoIsSystemThread, PsLookupThreadByThreadId, MmUserProbeAddress, ZwQueryInformationProcess, KeUnstackDetachProcess, KeStackAttachProcess, PsLookupProcessByProcessId, RtlFreeUnicodeString, RtlStringFromGUID, ZwCreateEvent, ZwOpenEvent, ExAllocatePool, KeQueryInterruptTime, ZwWriteFile, KeGetCurrentThread
> HAL.dll: KeGetCurrentIrql
> ntoskrnl.exe: IoAllocateMdl, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ExAllocatePool, ExFreePool, NtQuerySystemInformation

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e153dcea8ca499cfc45f5e485a7f6577' target='_blank'>https://www.symantec.com?md5=e153dcea8ca499cfc45f5e485a7f6577</a>
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8</a>
0
sophsoph
 
Fichier secdrv.sys reçu le 2010.03.12 15:54:48 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE

Résultat: 41/42 (97.62%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée. Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.12 Trojan.WinNT.Bubnix!IK
AhnLab-V3 5.0.0.2 2010.03.11 Win-Trojan/Rootkit.792064
AntiVir 8.2.1.180 2010.03.12 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2010.03.12 Trojan/Win32.Agent.gen
Authentium 5.2.0.5 2010.03.12 W32/Agent.IOP
Avast 4.8.1351.0 2010.03.12 Win32:Rootkit-gen
Avast5 5.0.332.0 2010.03.12 Win32:Rootkit-gen
AVG 9.0.0.787 2010.03.12 BackDoor.Generic12.AEIU
BitDefender 7.2 2010.03.12 Gen:Rootkit.Nixoa.1
CAT-QuickHeal 10.00 2010.03.12 Rootkit.Agent.aioy
ClamAV 0.96.0.0-git 2010.03.12 Trojan.Rootkit-2564
Comodo 4237 2010.03.12 UnclassifiedMalware
DrWeb 5.0.1.12222 2010.03.12 Trojan.NtRootKit.5980
eSafe 7.0.17.0 2010.03.11 -
eTrust-Vet 35.2.7357 2010.03.12 Win32/ASuspect.HADYW
F-Prot 4.5.1.85 2010.03.11 W32/Agent.IOP
F-Secure 9.0.15370.0 2010.03.12 Gen:Rootkit.Nixoa.1
Fortinet 4.0.14.0 2010.03.09 W32/Agent.AIOY!tr.rkit
GData 19 2010.03.12 Gen:Rootkit.Nixoa.1
Ikarus T3.1.1.80.0 2010.03.12 Trojan.WinNT.Bubnix
Jiangmin 13.0.900 2010.03.12 Rootkit.Agent.grc
K7AntiVirus 7.10.996 2010.03.12 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2010.03.12 Rootkit.Win32.Agent.aioy
McAfee 5917 2010.03.11 Generic Rootkit.ej
McAfee+Artemis 5917 2010.03.11 Generic Rootkit.ej
McAfee-GW-Edition 6.8.5 2010.03.12 Trojan.Rootkit.Gen
Microsoft 1.5502 2010.03.12 Trojan:WinNT/Bubnix.gen!A
NOD32 4939 2010.03.12 a variant of Win32/Rootkit.Kryptik.AF
Norman 6.04.08 2010.03.12 W32/Rootkit.BNQN
nProtect 2009.1.8.0 2010.03.12 Trojan/W32.Rootkit.792064
Panda 10.0.2.2 2010.03.11 Rootkit/Bubnix.A
PCTools 7.0.3.5 2010.03.12 Hacktool.Rootkit
Prevx 3.0 2010.03.12 Medium Risk Malware
Rising 22.38.04.03 2010.03.12 Trojan.Win32.Generic.51F9A9DB
Sophos 4.51.0 2010.03.12 Mal/SysPk-A
Sunbelt 5837 2010.03.12 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.03.12 Hacktool.Rootkit
TheHacker 6.5.2.0.231 2010.03.12 Trojan/Kryptik.af
TrendMicro 9.120.0.1004 2010.03.12 TROJ_BUBNIX.SMA
VBA32 3.12.12.2 2010.03.12 Rootkit.Win32.Agent.aioy
ViRobot 2010.3.12.2224 2010.03.12 Trojan.Win32.S.Rootkit.792064
VirusBuster 5.0.27.0 2010.03.12 Rootkit.Agent.SUJI
Information additionnelle
File size: 792064 bytes
MD5...: e153dcea8ca499cfc45f5e485a7f6577
SHA1..: dc867804c357bd1f30eadebccde8d0a2a75ef771
SHA256: 8654b8619744388c4ffd76fa20a31bf7c82640a6d7a0c06f95675f3a73743224
ssdeep: 24576:ekfB6IM2Ei90DG1Lg7JfgbamzJ7hnI5hMKQ:ekfB6IQBDoLg7Jfg9Gu

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xd63b6
timedatestamp.....: 0x4b6598f7 (Sun Jan 31 14:51:35 2010)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x32f2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x5000 0x3f4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.data 0x6000 0x3e8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
INIT 0x7000 0x736 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak0 0x8000 0x3e2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak1 0x9000 0x63234 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak2 0x6d000 0x6c387 0x6c400 7.99 95e4ea7a4f179c813e7f57b358ac83b0
.reloc 0xda000 0x54e00 0x54e00 8.00 edfdf73073772097f437533c8c211bf4

( 3 imports )
> ntoskrnl.exe: KeSetEvent, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeClearEvent, KeInitializeMutex, ZwClose, ZwLoadDriver, ZwSetValueKey, ZwCreateKey, RtlInitUnicodeString, swprintf, ZwDeleteValueKey, ZwQueryValueKey, ZwOpenKey, wcschr, IofCompleteRequest, ProbeForWrite, ProbeForRead, _except_handler3, IoDeleteDevice, IoCreateSymbolicLink, IoCreateDevice, PsSetCreateProcessNotifyRoutine, wcstombs, ObfReferenceObject, ObfDereferenceObject, IoRegisterBootDriverReinitialization, IoRegisterShutdownNotification, ObReferenceObjectByHandle, ZwOpenFile, IoCreateFile, ZwReadFile, ZwQueryInformationFile, PsTerminateSystemThread, ZwSetInformationFile, ExAllocatePoolWithTag, ExFreePoolWithTag, PsCreateSystemThread, KeDelayExecutionThread, _allmul, PsGetVersion, MmGetSystemRoutineAddress, IoGetRelatedDeviceObject, _wcsnicmp, MmSystemRangeStart, MmIsAddressValid, IoGetInitialStack, ObOpenObjectByName, ZwQuerySystemInformation, ZwAllocateVirtualMemory, ZwFreeVirtualMemory, KeInsertQueueApc, KeInitializeApc, PsIsThreadTerminating, IoIsSystemThread, PsLookupThreadByThreadId, MmUserProbeAddress, ZwQueryInformationProcess, KeUnstackDetachProcess, KeStackAttachProcess, PsLookupProcessByProcessId, RtlFreeUnicodeString, RtlStringFromGUID, ZwCreateEvent, ZwOpenEvent, ExAllocatePool, KeQueryInterruptTime, ZwWriteFile, KeGetCurrentThread
> HAL.dll: KeGetCurrentIrql
> ntoskrnl.exe: IoAllocateMdl, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ExAllocatePool, ExFreePool, NtQuerySystemInformation

( 0 exports )

RDS...: NSRL Reference Data Set
-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e153dcea8ca499cfc45f5e485a7f6577' target='_blank'>https://www.symantec.com?md5=e153dcea8ca499cfc45f5e485a7f6577</a>
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8</a>
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

pdfid.: -
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
0
sophsoph
 
Fichier rt73.sys reçu le 2010.03.12 15:59:12 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE

Résultat: 41/42 (97.62%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée. Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.12 Trojan.WinNT.Bubnix!IK
AhnLab-V3 5.0.0.2 2010.03.11 Win-Trojan/Rootkit.792064
AntiVir 8.2.1.180 2010.03.12 TR/Rootkit.Gen
Antiy-AVL 2.0.3.7 2010.03.12 Trojan/Win32.Agent.gen
Authentium 5.2.0.5 2010.03.12 W32/Agent.IOP
Avast 4.8.1351.0 2010.03.12 Win32:Rootkit-gen
Avast5 5.0.332.0 2010.03.12 Win32:Rootkit-gen
AVG 9.0.0.787 2010.03.12 BackDoor.Generic12.AEIU
BitDefender 7.2 2010.03.12 Gen:Rootkit.Nixoa.1
CAT-QuickHeal 10.00 2010.03.12 Rootkit.Agent.aioy
ClamAV 0.96.0.0-git 2010.03.12 Trojan.Rootkit-2564
Comodo 4237 2010.03.12 UnclassifiedMalware
DrWeb 5.0.1.12222 2010.03.12 Trojan.NtRootKit.5980
eSafe 7.0.17.0 2010.03.11 -
eTrust-Vet 35.2.7357 2010.03.12 Win32/ASuspect.HADYW
F-Prot 4.5.1.85 2010.03.11 W32/Agent.IOP
F-Secure 9.0.15370.0 2010.03.12 Gen:Rootkit.Nixoa.1
Fortinet 4.0.14.0 2010.03.09 W32/Agent.AIOY!tr.rkit
GData 19 2010.03.12 Gen:Rootkit.Nixoa.1
Ikarus T3.1.1.80.0 2010.03.12 Trojan.WinNT.Bubnix
Jiangmin 13.0.900 2010.03.12 Rootkit.Agent.grc
K7AntiVirus 7.10.996 2010.03.12 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2010.03.12 Rootkit.Win32.Agent.aioy
McAfee 5917 2010.03.11 Generic Rootkit.ej
McAfee+Artemis 5917 2010.03.11 Generic Rootkit.ej
McAfee-GW-Edition 6.8.5 2010.03.12 Trojan.Rootkit.Gen
Microsoft 1.5502 2010.03.12 Trojan:WinNT/Bubnix.gen!A
NOD32 4939 2010.03.12 a variant of Win32/Rootkit.Kryptik.AF
Norman 6.04.08 2010.03.12 W32/Rootkit.BNQN
nProtect 2009.1.8.0 2010.03.12 Trojan/W32.Rootkit.792064
Panda 10.0.2.2 2010.03.11 Rootkit/Bubnix.A
PCTools 7.0.3.5 2010.03.12 Hacktool.Rootkit
Prevx 3.0 2010.03.12 Medium Risk Malware
Rising 22.38.04.03 2010.03.12 Trojan.Win32.Generic.51F9A9DB
Sophos 4.51.0 2010.03.12 Mal/SysPk-A
Sunbelt 5837 2010.03.12 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.03.12 Hacktool.Rootkit
TheHacker 6.5.2.0.231 2010.03.12 Trojan/Kryptik.af
TrendMicro 9.120.0.1004 2010.03.12 TROJ_BUBNIX.SMA
VBA32 3.12.12.2 2010.03.12 Rootkit.Win32.Agent.aioy
ViRobot 2010.3.12.2224 2010.03.12 Trojan.Win32.S.Rootkit.792064
VirusBuster 5.0.27.0 2010.03.12 Rootkit.Agent.SUJI
Information additionnelle
File size: 792064 bytes
MD5...: e153dcea8ca499cfc45f5e485a7f6577
SHA1..: dc867804c357bd1f30eadebccde8d0a2a75ef771
SHA256: 8654b8619744388c4ffd76fa20a31bf7c82640a6d7a0c06f95675f3a73743224
ssdeep: 24576:ekfB6IM2Ei90DG1Lg7JfgbamzJ7hnI5hMKQ:ekfB6IQBDoLg7Jfg9Gu

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xd63b6
timedatestamp.....: 0x4b6598f7 (Sun Jan 31 14:51:35 2010)
machinetype.......: 0x14c (I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x32f2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x5000 0x3f4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.data 0x6000 0x3e8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
INIT 0x7000 0x736 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak0 0x8000 0x3e2 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak1 0x9000 0x63234 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.pak2 0x6d000 0x6c387 0x6c400 7.99 95e4ea7a4f179c813e7f57b358ac83b0
.reloc 0xda000 0x54e00 0x54e00 8.00 edfdf73073772097f437533c8c211bf4

( 3 imports )
> ntoskrnl.exe: KeSetEvent, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeClearEvent, KeInitializeMutex, ZwClose, ZwLoadDriver, ZwSetValueKey, ZwCreateKey, RtlInitUnicodeString, swprintf, ZwDeleteValueKey, ZwQueryValueKey, ZwOpenKey, wcschr, IofCompleteRequest, ProbeForWrite, ProbeForRead, _except_handler3, IoDeleteDevice, IoCreateSymbolicLink, IoCreateDevice, PsSetCreateProcessNotifyRoutine, wcstombs, ObfReferenceObject, ObfDereferenceObject, IoRegisterBootDriverReinitialization, IoRegisterShutdownNotification, ObReferenceObjectByHandle, ZwOpenFile, IoCreateFile, ZwReadFile, ZwQueryInformationFile, PsTerminateSystemThread, ZwSetInformationFile, ExAllocatePoolWithTag, ExFreePoolWithTag, PsCreateSystemThread, KeDelayExecutionThread, _allmul, PsGetVersion, MmGetSystemRoutineAddress, IoGetRelatedDeviceObject, _wcsnicmp, MmSystemRangeStart, MmIsAddressValid, IoGetInitialStack, ObOpenObjectByName, ZwQuerySystemInformation, ZwAllocateVirtualMemory, ZwFreeVirtualMemory, KeInsertQueueApc, KeInitializeApc, PsIsThreadTerminating, IoIsSystemThread, PsLookupThreadByThreadId, MmUserProbeAddress, ZwQueryInformationProcess, KeUnstackDetachProcess, KeStackAttachProcess, PsLookupProcessByProcessId, RtlFreeUnicodeString, RtlStringFromGUID, ZwCreateEvent, ZwOpenEvent, ExAllocatePool, KeQueryInterruptTime, ZwWriteFile, KeGetCurrentThread
> HAL.dll: KeGetCurrentIrql
> ntoskrnl.exe: IoAllocateMdl, MmProbeAndLockPages, MmMapLockedPagesSpecifyCache, MmUnlockPages, IoFreeMdl, ExAllocatePool, ExFreePool, NtQuerySystemInformation

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e153dcea8ca499cfc45f5e485a7f6577' target='_blank'>https://www.symantec.com?md5=e153dcea8ca499cfc45f5e485a7f6577</a>
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=D69D7A5400EFB3F516EF0C054C9C30001D6E16C8</a>
0
sophsoph
 
Voilà, je t'ai envoyé les rapports de tous les virus du 26/02 à 17h41.
Je peux les remettre en quarantaine maintenant ? Et recocher les cases décochées et vice versa dans le panneau de config. ?
Merci
0
Lyonnais92 Messages postés 25708 Statut Contributeur sécurité 1 537
 
Re,

oui, tu les remets en quarantaine.

Tu recoches les cases.

Refais un scan avec ton antivirus et poste le rapport..
0