Précédent
- 1
- 2
- 3
- 4
- 5
- 6
Bonsoir,
Il te reste une infection Infection BT (MyWebSearch.Spy)
▶ Désactiver vos logiciels de sécurité tel qu'antivirus...
▶ Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) :
https://www.androidworld.fr/
▶ Ou là :
https://www.androidworld.fr/
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Il te reste une infection Infection BT (MyWebSearch.Spy)
▶ Désactiver vos logiciels de sécurité tel qu'antivirus...
▶ Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) :
https://www.androidworld.fr/
▶ Ou là :
https://www.androidworld.fr/
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
salut,
désolé pour le delai .
voici le rapport :
.
======= RAPPORT D'AD-REMOVER 2.0.0.0,B | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 23/03/10 à 14:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 11:43:00 le 15/04/2010 | Mode normal | Option: SCAN
Exécuté de: C:\Ad-Remover\ADR.exe
SE: Microsoft® Windows XP(TM) Service Pack 3 - X86
Nom du PC: PT102060 | Utilisateur actuel: YDerrien (Administrateur)
.
============== ÉLÉMENT(S) TROUVÉ(S) ==============
.
.
.
.
============== SCAN ADDITIONNEL ==============
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKCU\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
.
[HKLM\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
.
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
.
========================================
.
C:\DOCUME~1\YDerrien\LOCALS~1\Temp: 86 Fichier(s), 9 Dossier(s)
C:\WINDOWS\temp: 6 Fichier(s), 0 Dossier(s)
Temporary Internet Files: 622 Fichier(s), 22 Dossier(s)
.
C:\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Ad-Remover\Backup: 0 Fichier(s)
.
C:\Ad-Report-SCAN[2].txt - 1785 Octet(s)
.
Fin à: 11:52:30, 15/04/2010
.
============== E.O.F - SCAN[2] ==============
désolé pour le delai .
voici le rapport :
.
======= RAPPORT D'AD-REMOVER 2.0.0.0,B | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 23/03/10 à 14:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 11:43:00 le 15/04/2010 | Mode normal | Option: SCAN
Exécuté de: C:\Ad-Remover\ADR.exe
SE: Microsoft® Windows XP(TM) Service Pack 3 - X86
Nom du PC: PT102060 | Utilisateur actuel: YDerrien (Administrateur)
.
============== ÉLÉMENT(S) TROUVÉ(S) ==============
.
.
.
.
============== SCAN ADDITIONNEL ==============
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKCU\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
.
[HKLM\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
.
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
.
========================================
.
C:\DOCUME~1\YDerrien\LOCALS~1\Temp: 86 Fichier(s), 9 Dossier(s)
C:\WINDOWS\temp: 6 Fichier(s), 0 Dossier(s)
Temporary Internet Files: 622 Fichier(s), 22 Dossier(s)
.
C:\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Ad-Remover\Backup: 0 Fichier(s)
.
C:\Ad-Report-SCAN[2].txt - 1785 Octet(s)
.
Fin à: 11:52:30, 15/04/2010
.
============== E.O.F - SCAN[2] ==============
salut un fichier me fait me poser des questions
? Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
? clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
C:\WINDOWS\SYSTEM32\DWRCS.EXE
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
?G3?-?@¢??@?(TM)©®?
? Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
? clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
C:\WINDOWS\SYSTEM32\DWRCS.EXE
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
?G3?-?@¢??@?(TM)©®?
voici le log
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.29 -
AhnLab-V3 5.0.0.2 2010.01.29 -
AntiVir 7.9.1.154 2010.01.29 -
Antiy-AVL 2.0.3.7 2010.01.28 -
Authentium 5.2.0.5 2010.01.30 -
Avast 4.8.1351.0 2010.01.30 -
AVG 9.0.0.730 2010.01.29 -
BitDefender 7.2 2010.01.30 -
CAT-QuickHeal 10.00 2010.01.29 -
ClamAV 0.96.0.0-git 2010.01.30 -
Comodo 3757 2010.01.30 -
DrWeb 5.0.1.12222 2010.01.30 -
eSafe 7.0.17.0 2010.01.28 -
eTrust-Vet 35.2.7271 2010.01.29 -
F-Prot 4.5.1.85 2010.01.29 -
F-Secure 9.0.15370.0 2010.01.29 -
Fortinet 4.0.14.0 2010.01.30 -
GData 19 2010.01.30 -
Ikarus T3.1.1.80.0 2010.01.29 -
Jiangmin 13.0.900 2010.01.28 -
K7AntiVirus 7.10.960 2010.01.29 -
Kaspersky 7.0.0.125 2010.01.30 -
McAfee 5876 2010.01.29 potentially unwanted program RemAdm-DWRC
McAfee+Artemis 5876 2010.01.29 potentially unwanted program RemAdm-DWRC
McAfee-GW-Edition 6.8.5 2010.01.30 Heuristic.BehavesLike.Win32.Downloader.H
Microsoft 1.5406 2010.01.30 -
NOD32 4819 2010.01.30 -
Norman 6.04.03 2010.01.29 -
nProtect 2009.1.8.0 2010.01.29 -
Panda 10.0.2.2 2010.01.29 Suspicious file
PCTools 7.0.3.5 2010.01.30 -
Prevx 3.0 2010.01.30 -
Rising 22.32.05.01 2010.01.30 -
Sophos 4.50.0 2010.01.30 -
Sunbelt 3.2.1858.2 2010.01.30 -
Symantec 20091.2.0.41 2010.01.30 Supicious.Insight
TheHacker 6.5.1.0.171 2010.01.30 -
TrendMicro 9.120.0.1004 2010.01.30 -
VBA32 3.12.12.1 2010.01.29 -
ViRobot 2010.1.30.2163 2010.01.30 -
VirusBuster 5.0.21.0 2010.01.29 -
Information additionnelle
File size: 241664 bytes
MD5 : 3d3cecdd903954f7c5859bac109c2d36
SHA1 : 779a9256473d4935670136f88260f162093283e5
SHA256: 6f86fd77a5c553a6afef652111d19832a34d78145f1f8368407d7e02275be828
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1E1D3<BR>timedatestamp.....: 0x3F007ABD (Mon Jun 30 20:00:29 2003)<BR>machinetype.......: 0x14C (Intel I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x256F5 0x26000 6.48 88a5d1607150163b4187f52bbfb71a71<BR>.rdata 0x27000 0x3C78 0x4000 5.63 2275d0b2328ff3a644d8b82abc5a57bd<BR>.data 0x2B000 0xC5C4 0x9000 4.78 51d81beacbcb602154483e4b1a76e99f<BR>.rsrc 0x38000 0x6710 0x7000 3.48 320294101e3f34ecf8c436fd63171705<BR><BR>( 8 imports )<BR><BR>> advapi32.dll: InitializeAcl, CreateProcessAsUserA, RegDeleteKeyA, RegisterEventSourceA, ReportEventA, DeregisterEventSource, SetServiceStatus, OpenServiceA, ControlService, QueryServiceStatus, DeleteService, RegDeleteValueA, OpenSCManagerA, CreateServiceA, CloseServiceHandle, RegCreateKeyA, RegSetValueExA, RegisterServiceCtrlHandlerA, StartServiceCtrlDispatcherA, AdjustTokenPrivileges, LookupPrivilegeValueA, OpenProcessToken, SetThreadToken, OpenThreadToken, FreeSid, PrivilegedServiceAuditAlarmA, AccessCheck, IsValidSecurityDescriptor, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, SetSecurityDescriptorDacl, AddAccessAllowedAce, RegQueryValueExA, GetLengthSid, InitializeSecurityDescriptor, AllocateAndInitializeSid, GetUserNameW, RegCloseKey, RegOpenKeyA<BR>> gdi32.dll: DeleteDC, CreateSolidBrush, SetBkMode, SetBkColor, GetStockObject, CreateCompatibleDC, GetSystemPaletteEntries, CreateHalftonePalette, GetPaletteEntries, DeleteObject, CreatePalette, SelectPalette, RealizePalette, GdiFlush, CreateDIBSection, SelectObject, BitBlt, GetBitmapBits, GetObjectA, GetDeviceCaps<BR>> kernel32.dll: GlobalUnlock, GlobalLock, GlobalAlloc, GetCurrentThreadId, WritePrivateProfileStringA, CreateProcessA, ResumeThread, SetThreadPriority, GetExitCodeThread, GetModuleFileNameA, SetProcessShutdownParameters, CreateFileMappingA, GetCurrentThread, LocalFree, LocalAlloc, HeapFree, HeapAlloc, lstrlenW, lstrcmpiW, lstrcatW, lstrcpyW, MultiByteToWideChar, lstrcmpA, WaitForSingleObject, GetTickCount, CreateEventA, SetEvent, TerminateThread, ResetEvent, GetPrivateProfileStringA, GetComputerNameA, SetFilePointer, WideCharToMultiByte, GetCurrentProcessId, lstrcpynA, UnhandledExceptionFilter, TerminateProcess, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, GetEnvironmentVariableA, TlsGetValue, TlsAlloc, GetVersion, GetCommandLineA, GetStartupInfoA, GetModuleHandleA, InterlockedIncrement, InterlockedDecrement, ExitThread, TlsSetValue, CreateThread, GetSystemTime, GetTimeZoneInformation, GetLocalTime, RtlUnwind, GetVersionExA, GetSystemDirectoryA, CopyFileA, MoveFileExA, GetCurrentProcess, DuplicateHandle, FreeLibrary, LoadLibraryA, GetProcAddress, SetLastError, WriteFile, SetFileTime, SetFileAttributesA, RemoveDirectoryA, DeleteFileA, CreateDirectoryA, lstrlenA, MoveFileA, GetLastError, CreateFileA, ReadFile, FindFirstFileA, FindNextFileA, FindClose, GetLogicalDrives, GetDriveTypeA, lstrcmpiA, lstrcatA, lstrcpyA, CloseHandle, Sleep, DeleteCriticalSection, InitializeCriticalSection, EnterCriticalSection, LeaveCriticalSection, LCMapStringA, LCMapStringW, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, IsBadReadPtr, IsBadCodePtr, GetStringTypeA, GetStringTypeW, GetCPInfo, GetACP, GetOEMCP, SetStdHandle, FlushFileBuffers, CompareStringA, CompareStringW, ExitProcess, SetEnvironmentVariableA<BR>> ole32.dll: StringFromIID, CoGetMalloc<BR>> shell32.dll: ShellExecuteA, Shell_NotifyIconA, DragAcceptFiles, DragQueryFileA<BR>> user32.dll: GetDlgItem, MessageBeep, GetWindowLongA, KillTimer, PostQuitMessage, SetTimer, IsClipboardFormatAvailable, LoadMenuA, GetSubMenu, SetMenuDefaultItem, EnableMenuItem, DeleteMenu, SetForegroundWindow, TrackPopupMenu, GetMenuItemID, DestroyMenu, CreateDialogParamA, SetDlgItemTextA, UpdateWindow, GetWindowRect, GetDesktopWindow, SetWindowPos, GetClipboardOwner, GetClipboardData, RegisterClipboardFormatA, DefWindowProcA, GetUserObjectInformationA, OpenInputDesktop, SetWindowTextA, OpenDesktopA, EnumDisplaySettingsA, ChangeClipboardChain, LoadIconA, RegisterClassExA, CreateWindowExA, SetWindowLongA, SetClipboardViewer, SystemParametersInfoA, GetWindowDC, PostThreadMessageA, DestroyWindow, GetWindowThreadProcessId, LoadCursorA, AttachThreadInput, GetCaretPos, ClientToScreen, GetClassNameA, GetCursor, GetIconInfo, VkKeyScanA, CharUpperBuffA, GetMessageA, IsWindow, IsDialogMessageA, TranslateMessage, DispatchMessageA, PeekMessageA, EndDialog, FlashWindow, GetDlgItemTextA, SetThreadDesktop, ReleaseDC, GetDC, GetSystemMetrics, CloseDesktop, MessageBoxA, ExitWindowsEx, GetThreadDesktop, SendMessageA, PostMessageA, GetKeyboardState, MapVirtualKeyA, OpenClipboard, EmptyClipboard, SetClipboardData, CloseClipboard, GetCursorPos, WindowFromPoint, GetForegroundWindow, mouse_event, GetAsyncKeyState, keybd_event, DialogBoxParamA, GetKeyboardLayoutNameA, wsprintfA, LoadStringA, CopyRect, EnumWindows<BR>> version.dll: VerQueryValueA, GetFileVersionInfoA, GetFileVersionInfoSizeA<BR>> wsock32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -<BR><BR>( 0 exports )<BR>
TrID : File type identification<BR>Win64 Executable Generic (54.6%)<BR>Win32 Executable MS Visual C++ (generic) (24.0%)<BR>Windows Screen Saver (8.3%)<BR>Win32 Executable Generic (5.4%)<BR>Win32 Dynamic Link Library (generic) (4.8%)
ssdeep: 6144:RnB0f76xN7QAMDulk5R4e8Ab685NGYq0F6OznCbjt:RnBI76sDEk5R+MdrG9qVnC
PEiD : -
RDS : NSRL Reference Data Set<BR>-
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.01.29 -
AhnLab-V3 5.0.0.2 2010.01.29 -
AntiVir 7.9.1.154 2010.01.29 -
Antiy-AVL 2.0.3.7 2010.01.28 -
Authentium 5.2.0.5 2010.01.30 -
Avast 4.8.1351.0 2010.01.30 -
AVG 9.0.0.730 2010.01.29 -
BitDefender 7.2 2010.01.30 -
CAT-QuickHeal 10.00 2010.01.29 -
ClamAV 0.96.0.0-git 2010.01.30 -
Comodo 3757 2010.01.30 -
DrWeb 5.0.1.12222 2010.01.30 -
eSafe 7.0.17.0 2010.01.28 -
eTrust-Vet 35.2.7271 2010.01.29 -
F-Prot 4.5.1.85 2010.01.29 -
F-Secure 9.0.15370.0 2010.01.29 -
Fortinet 4.0.14.0 2010.01.30 -
GData 19 2010.01.30 -
Ikarus T3.1.1.80.0 2010.01.29 -
Jiangmin 13.0.900 2010.01.28 -
K7AntiVirus 7.10.960 2010.01.29 -
Kaspersky 7.0.0.125 2010.01.30 -
McAfee 5876 2010.01.29 potentially unwanted program RemAdm-DWRC
McAfee+Artemis 5876 2010.01.29 potentially unwanted program RemAdm-DWRC
McAfee-GW-Edition 6.8.5 2010.01.30 Heuristic.BehavesLike.Win32.Downloader.H
Microsoft 1.5406 2010.01.30 -
NOD32 4819 2010.01.30 -
Norman 6.04.03 2010.01.29 -
nProtect 2009.1.8.0 2010.01.29 -
Panda 10.0.2.2 2010.01.29 Suspicious file
PCTools 7.0.3.5 2010.01.30 -
Prevx 3.0 2010.01.30 -
Rising 22.32.05.01 2010.01.30 -
Sophos 4.50.0 2010.01.30 -
Sunbelt 3.2.1858.2 2010.01.30 -
Symantec 20091.2.0.41 2010.01.30 Supicious.Insight
TheHacker 6.5.1.0.171 2010.01.30 -
TrendMicro 9.120.0.1004 2010.01.30 -
VBA32 3.12.12.1 2010.01.29 -
ViRobot 2010.1.30.2163 2010.01.30 -
VirusBuster 5.0.21.0 2010.01.29 -
Information additionnelle
File size: 241664 bytes
MD5 : 3d3cecdd903954f7c5859bac109c2d36
SHA1 : 779a9256473d4935670136f88260f162093283e5
SHA256: 6f86fd77a5c553a6afef652111d19832a34d78145f1f8368407d7e02275be828
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1E1D3<BR>timedatestamp.....: 0x3F007ABD (Mon Jun 30 20:00:29 2003)<BR>machinetype.......: 0x14C (Intel I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x256F5 0x26000 6.48 88a5d1607150163b4187f52bbfb71a71<BR>.rdata 0x27000 0x3C78 0x4000 5.63 2275d0b2328ff3a644d8b82abc5a57bd<BR>.data 0x2B000 0xC5C4 0x9000 4.78 51d81beacbcb602154483e4b1a76e99f<BR>.rsrc 0x38000 0x6710 0x7000 3.48 320294101e3f34ecf8c436fd63171705<BR><BR>( 8 imports )<BR><BR>> advapi32.dll: InitializeAcl, CreateProcessAsUserA, RegDeleteKeyA, RegisterEventSourceA, ReportEventA, DeregisterEventSource, SetServiceStatus, OpenServiceA, ControlService, QueryServiceStatus, DeleteService, RegDeleteValueA, OpenSCManagerA, CreateServiceA, CloseServiceHandle, RegCreateKeyA, RegSetValueExA, RegisterServiceCtrlHandlerA, StartServiceCtrlDispatcherA, AdjustTokenPrivileges, LookupPrivilegeValueA, OpenProcessToken, SetThreadToken, OpenThreadToken, FreeSid, PrivilegedServiceAuditAlarmA, AccessCheck, IsValidSecurityDescriptor, SetSecurityDescriptorOwner, SetSecurityDescriptorGroup, SetSecurityDescriptorDacl, AddAccessAllowedAce, RegQueryValueExA, GetLengthSid, InitializeSecurityDescriptor, AllocateAndInitializeSid, GetUserNameW, RegCloseKey, RegOpenKeyA<BR>> gdi32.dll: DeleteDC, CreateSolidBrush, SetBkMode, SetBkColor, GetStockObject, CreateCompatibleDC, GetSystemPaletteEntries, CreateHalftonePalette, GetPaletteEntries, DeleteObject, CreatePalette, SelectPalette, RealizePalette, GdiFlush, CreateDIBSection, SelectObject, BitBlt, GetBitmapBits, GetObjectA, GetDeviceCaps<BR>> kernel32.dll: GlobalUnlock, GlobalLock, GlobalAlloc, GetCurrentThreadId, WritePrivateProfileStringA, CreateProcessA, ResumeThread, SetThreadPriority, GetExitCodeThread, GetModuleFileNameA, SetProcessShutdownParameters, CreateFileMappingA, GetCurrentThread, LocalFree, LocalAlloc, HeapFree, HeapAlloc, lstrlenW, lstrcmpiW, lstrcatW, lstrcpyW, MultiByteToWideChar, lstrcmpA, WaitForSingleObject, GetTickCount, CreateEventA, SetEvent, TerminateThread, ResetEvent, GetPrivateProfileStringA, GetComputerNameA, SetFilePointer, WideCharToMultiByte, GetCurrentProcessId, lstrcpynA, UnhandledExceptionFilter, TerminateProcess, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, GetEnvironmentVariableA, TlsGetValue, TlsAlloc, GetVersion, GetCommandLineA, GetStartupInfoA, GetModuleHandleA, InterlockedIncrement, InterlockedDecrement, ExitThread, TlsSetValue, CreateThread, GetSystemTime, GetTimeZoneInformation, GetLocalTime, RtlUnwind, GetVersionExA, GetSystemDirectoryA, CopyFileA, MoveFileExA, GetCurrentProcess, DuplicateHandle, FreeLibrary, LoadLibraryA, GetProcAddress, SetLastError, WriteFile, SetFileTime, SetFileAttributesA, RemoveDirectoryA, DeleteFileA, CreateDirectoryA, lstrlenA, MoveFileA, GetLastError, CreateFileA, ReadFile, FindFirstFileA, FindNextFileA, FindClose, GetLogicalDrives, GetDriveTypeA, lstrcmpiA, lstrcatA, lstrcpyA, CloseHandle, Sleep, DeleteCriticalSection, InitializeCriticalSection, EnterCriticalSection, LeaveCriticalSection, LCMapStringA, LCMapStringW, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, IsBadReadPtr, IsBadCodePtr, GetStringTypeA, GetStringTypeW, GetCPInfo, GetACP, GetOEMCP, SetStdHandle, FlushFileBuffers, CompareStringA, CompareStringW, ExitProcess, SetEnvironmentVariableA<BR>> ole32.dll: StringFromIID, CoGetMalloc<BR>> shell32.dll: ShellExecuteA, Shell_NotifyIconA, DragAcceptFiles, DragQueryFileA<BR>> user32.dll: GetDlgItem, MessageBeep, GetWindowLongA, KillTimer, PostQuitMessage, SetTimer, IsClipboardFormatAvailable, LoadMenuA, GetSubMenu, SetMenuDefaultItem, EnableMenuItem, DeleteMenu, SetForegroundWindow, TrackPopupMenu, GetMenuItemID, DestroyMenu, CreateDialogParamA, SetDlgItemTextA, UpdateWindow, GetWindowRect, GetDesktopWindow, SetWindowPos, GetClipboardOwner, GetClipboardData, RegisterClipboardFormatA, DefWindowProcA, GetUserObjectInformationA, OpenInputDesktop, SetWindowTextA, OpenDesktopA, EnumDisplaySettingsA, ChangeClipboardChain, LoadIconA, RegisterClassExA, CreateWindowExA, SetWindowLongA, SetClipboardViewer, SystemParametersInfoA, GetWindowDC, PostThreadMessageA, DestroyWindow, GetWindowThreadProcessId, LoadCursorA, AttachThreadInput, GetCaretPos, ClientToScreen, GetClassNameA, GetCursor, GetIconInfo, VkKeyScanA, CharUpperBuffA, GetMessageA, IsWindow, IsDialogMessageA, TranslateMessage, DispatchMessageA, PeekMessageA, EndDialog, FlashWindow, GetDlgItemTextA, SetThreadDesktop, ReleaseDC, GetDC, GetSystemMetrics, CloseDesktop, MessageBoxA, ExitWindowsEx, GetThreadDesktop, SendMessageA, PostMessageA, GetKeyboardState, MapVirtualKeyA, OpenClipboard, EmptyClipboard, SetClipboardData, CloseClipboard, GetCursorPos, WindowFromPoint, GetForegroundWindow, mouse_event, GetAsyncKeyState, keybd_event, DialogBoxParamA, GetKeyboardLayoutNameA, wsprintfA, LoadStringA, CopyRect, EnumWindows<BR>> version.dll: VerQueryValueA, GetFileVersionInfoA, GetFileVersionInfoSizeA<BR>> wsock32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -<BR><BR>( 0 exports )<BR>
TrID : File type identification<BR>Win64 Executable Generic (54.6%)<BR>Win32 Executable MS Visual C++ (generic) (24.0%)<BR>Windows Screen Saver (8.3%)<BR>Win32 Executable Generic (5.4%)<BR>Win32 Dynamic Link Library (generic) (4.8%)
ssdeep: 6144:RnB0f76xN7QAMDulk5R4e8Ab685NGYq0F6OznCbjt:RnBI76sDEk5R+MdrG9qVnC
PEiD : -
RDS : NSRL Reference Data Set<BR>-
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
bonjour,
le fichier doit etre utilisé par windows car il refuse la suppression du dwrcs.exe
,et ses propriétés ne sont pas cohées , (cachée et lecture seule).
le fichier doit etre utilisé par windows car il refuse la suppression du dwrcs.exe
,et ses propriétés ne sont pas cohées , (cachée et lecture seule).
hello,
coupe tes protections, relance List_Kill'em , option "Manuel delete"
un fichier texte vide va s'ouvrir , colle ca dedans :
C:\WINDOWS\SYSTEM32\DWRCS.EXE
ensuite , clic sur l'onglet fichier puis enregistrer , puis ferme la fenetre , une autre va s ouvrir , avec quelque chose d'ecrit , communique-le
coupe tes protections, relance List_Kill'em , option "Manuel delete"
un fichier texte vide va s'ouvrir , colle ca dedans :
C:\WINDOWS\SYSTEM32\DWRCS.EXE
ensuite , clic sur l'onglet fichier puis enregistrer , puis ferme la fenetre , une autre va s ouvrir , avec quelque chose d'ecrit , communique-le
Précédent
- 1
- 2
- 3
- 4
- 5
- 6