Virus qui crée un mot de passe pour word

Nono22 -  
 Nono22 -
Bonjour,

je travail sur un mini pc (ASUS EEEpc) et n'utilise habituellement pas d'antivirus afin de ne pas surcharger les performances de l'ordinateur. J'ai passé quelques heures ce matin à écrire un texte dans Word et je l'ai enregistré sur le bureau. Quand j'ai voulu l'ouvrir à nouveau, word m'a demandé un mot de passe alors que je n'ai jamais entré de mot de passe pour ce document.
Pour vérifier, j'ai créer un autre document avec word que j'ai enregistré et à l'ouverture même problème!
J'ai donc télécharger Antivir qui m'a détecté pleins de fichiers malveillants sur mon ordi et les à mis en quarantaine. Depuis, les nouveaux fichiers word que j'enregistre s'ouvrent normalement. Cependant mon travail de ce matin reste bloqué par ce mot de passe!! Je n'arrive pas à l'ouvrir et le contenu représente des heures de travail!
Je suis en train de tester Ultimate ZIP Cracker pour tenter de cracker le mot de passe mais toujours rien après 3 heures d'utilisation.

Je suppose qu'un des virus détecté par Antivir a causé cette création de mot de passe. Est-ce que quelqu'un peux m'aider pour ré-ouvrir ce document?

J'utilise word 2002
Windows XP
je peux fournir le rapport d'antivir si jamais.

Merci d'avance pour votre aide!!

Nono22
A voir également:

18 réponses

alhuno1 Messages postés 2079 Statut Contributeur 226
 
Oublie ton crack, il peut être source de problèmes.

Fais ce scan généraliste:

1: Télécharge Malwarebytes Anti-Malware

2: Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.

3: Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

4: Lance une analyse complète en cliquant sur "Exécuter un examen complet"

? Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

L'analyse peut durer un bon moment.....

6: Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

7: Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

8: Un rapport va s'ouvrir dans le Bloc-notes... Fais un copier/coller du rapport dans ta
prochaine réponse sur le forum

* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC...
Faites le en cliquant sur "oui" à la question posée
0
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Oui poste ton rapport Antivir...

Télécharge RSIT (de random/random) sur le bureau ici :
http://images.malwareremoval.com/random/RSIT.exe

- Double clique sur RSIT.exe qui est sur le bureau
- Clique sur Continue dans la fenêtre
- RSIT téléchargera HijackThis si il n'est pas présent où détecté, alors il faudra accepter la licence
- Poste le contenue des deux rapports, log.txt et info.txt(réduit dans la barre des tâches) à la fin de l'analyse

Utilise cjoint.com pour poster en lien tes rapports :
https://www.cjoint.com/

- Clique sur Parcourir pour aller chercher le rapport C:\rsit\log.txt
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint

- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.

Et fais la même chose avec l'autre rapport C:\rsit\info.txt

@++ :)
0
Nono22
 
Ok merci pour vos deux réponse, je suis en train de tester la première solution (malwarebytes). Je posterai le rapport dès qu'il est fait.

En attendant voici les rapport de Avira:

https://www.cjoint.com/?ftjtOwBNUS
https://www.cjoint.com/?ftjugfDpFH
https://www.cjoint.com/?ftjuILstDw

Merci pour tout!!
0
Nono22
 
Voila malwarebytes à détecté 4 infections. Voici le rapport obtenu:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4116

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

19.05.2010 12:39:30
mbam-log-2010-05-19 (12-39-30).txt

Type d'examen: Examen complet (C:\|D:\|G:\|)
Elément(s) analysé(s): 208201
Temps écoulé: 1 heure(s), 24 minute(s), 38 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\DOCUME~1\NO7309~1\LOCALS~1\smss.exe) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)

Merci pour votre aide, en espérant que je puisse re-ouvrire mon fichier bientôt!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Une belle infection par Autorun, on va y voir...

Télécharge et installe UsbFix par El Desaparecido , C_XX & Chimay8
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir.

* Double clic sur le raccourci UsbFix présent sur ton bureau .

* Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

* Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

* Laisse travailler l'outil.

* Ensuite poste le rapport UsbFix.txt qui apparaitra.

Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note2 : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html

@++ :)
0
Nono22
 
Bonjour,

Merci beaucoup pour votre aide!! Voici le rapport de USBFix:

############################## | UsbFix V6.114 |

User : Noé (Administrateurs) # NETBOOKNOÉ
Update on 17/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 12:02:28 | 20.05.2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Atom(TM) CPU N280 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 7.0.5730.13
Windows Firewall Status : Enabled
AV : AntiVir Desktop 10.0.1.44 [ Enabled | Updated ]

C:\ -> Disque fixe local # 72.06 Go (18.86 Go free) # NTFS
D:\ -> Disque fixe local # 72.05 Go (71.96 Go free) # NTFS
E:\ -> Disque CD-ROM # 696.7 Mo (0 Mo free) [OFFICE2003] # CDFS
F:\ -> Disque amovible # 7.41 Go (2.51 Go free) # FAT32
G:\ -> Disque amovible # 7.45 Go (3.94 Go free) [TOM O] # FAT32

################## | Elements infectieux |

C:\DOCUME~1\NO7309~1\LOCALS~1\Temp\Setup.exe
E:\autorun.inf
E:\test.exe

################## | Registre |

################## | Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\{3af071dc-31d8-11df-9597-0026183d11db}
Shell\Auto\command =F:\AutoRun.exe
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AutoRun.exe

HKCU\..\..\Explorer\MountPoints2\{819b095f-31d2-11df-9596-0026183d11db}
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn

HKCU\..\..\Explorer\MountPoints2\{b863799e-8782-11de-9477-806d6172696f}
Shell\AutoRun\command =E:\ShelExec.exe readme.htm

HKCU\..\..\Explorer\MountPoints2\{c8d0bdce-4ccf-11df-9634-0026183d11db}
Shell\Auto\command =F:\AutoRun.exe
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AutoRun.exe

HKCU\..\..\Explorer\MountPoints2\{dcb2efb4-ad34-11de-94d7-002243df5331}
Shell\AutoRun\command =F:\WDSetup.exe

################## | Vaccin |

################## | ! Fin du rapport # UsbFix V6.114 ! |

C'est grave docteur?

Merci encore!
0
alhuno1 Messages postés 2079 Statut Contributeur 226
 
Fais l'option 2 maintenant
0
Nono22
 
OK voici les rapports de RSIT

Voici log: https://www.cjoint.com/?futUtINu7u
et voici info: https://www.cjoint.com/?futVQtFF0b

Thanks again
0
alhuno1 Messages postés 2079 Statut Contributeur 226
 
Pas rsit, UsbFix
L'option 2
0
Nono22
 
Ok j'ai lancé l'option 2 de usbfix. Voulez-vous que j'upload le rapport?
Sinon, je n'arrive toujours pas à ouvrir mon fichier... Word me demande toujours un mot de passe.
Que dois-je faire maintenant?
0
Nono22
 
Bonjour,

Je n'ai pas eu de réponse à mon post précédent... je ne sais pas quoi faire, je n'arrive toujours pas à ouvrir mon fichier word. Pouvez-vous m'aider?

Merci beaucoup
0
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Mettre MalwareByte's Anti-Malware à jour

---

- Redémarre en mode sans échec :

Au redémarrage de ton PC tapote sur la touche F8 ou F5, sur l'écran suivant déplace toi avec les flèches de direction et choisis Mode sans échec. Choisis ta session habituelle et non la session Administrateur

---

- Double clique sur le raccourci de MalwareByte's Anti-Malware qui est sur le bureau.
- Sélectionne Exécuter un examen complet si ce n'est pas déjà fait
- clique sur Rechercher

- Une fois le scan terminé, une fenêtre s'ouvre, clique sur sur OK

- Si MalwareByte's n'a rien détecté, clique sur OK Un rapport va apparaître ferme-le.

- Si MalwareByte's a détecté des infections, clique sur Afficher les résultats ensuite sur Supprimer la sélection

- Enregistre le rapport sur ton Bureau comme cela il sera plus facile à retrouver, poste ensuite ce rapport.

Note : Si MalwareByte's a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur OK

Tutoriel pour MalwareByte's ici :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

@++ :)
0
Nono22
 
Bonjour dédétraqué,

J'ai essayé de faire ce que tu m'a dis mais meme en mode sans echec et avec Malwarebytes à jour, le logiciel n'a trouvé aucune infection... Et je n'arrive toujours pas à ouvrire mon fichier word. Que dois-je faire pour pouvoire le ré-ouvrire?

Encore merci
0
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Télécharge combofix.exe (de sUBs) sur le bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe
http://www.geekstogo.com/forum/files/file/197-combofix-by-subs/

Important Désactive ton Antivirus, antispyware et Pare feu avant le scan avec Combofix :
https://forum.pcastuces.com/default.asp
https://www.bleepingcomputer.com/forums/t/114351/how-to-temporarily-disable-your-anti-virus-firewall-and-anti-malware-programs/

==> Sauvegarde ton travail et ferme toutes les fenêtres actives, il peut y avoir un redémarrage du PC. Ne lance aucun programme tant que Combofix n'est pas fini. <==

Double clique sur combofix.exe, clique sur OUI et valide par Entrée

Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.

NOTE : Le rapport se trouve également ici : C:\Combofix.txt

Combofix est détecté par certains antivirus comme une infection, ne pas en tenir compte, il s'agit d'un faux positif, continue la procédure

@++ :)
0
Nono22
 
Bonjour dédétraqué

J'ai fais deux scan avec combofix, un premier sans la console de récupération windows car je n'avais pas de connexion internet pour permettre à combofix de la télécharger. Un deuxième avec la console de récupération windows. J'ai donc deux rapports, dans le premier combofix a détecté quelque chose, dans le deuxième, je ne sais pas.

Voici les deux rapports:

https://www.cjoint.com/?fAmusYmvqP
https://www.cjoint.com/?fAmu3SQxWE

Par contre, je n'arrive toujours pas à ouvrir mon fichier...! Que dois-je faire maintenant?

Merci
0
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Tu as bien regardé dans les options de Word?? Regarde dans l'onglet outil dans le haut du programme??

Faire un scan de ce fichier PolicyLSP.dll ici :

https://www.virustotal.com/gui/

Clique sur Parcourir et copie/colle ceci :
c:\windows\system32\PolicyLSP.dll
Après tu clique sur Envoyer le fichier et attendre le résultat de l'analyse.

Si il te dit que le fichier a déjà été analysé, sélectionne le bouton :
Reanalyse le fichier maintenant et attendre le résultat de l'analyse, poste le résultat au complet.

Poste le résultat au complet

Aide : http://bibou0007.com/scans-en-ligne-f75/tutorial-sur-virustotal-t190.htm

@++ :)
0
Nono22
 
Hello

Voici le rapport du fichier analysé par VirusTotal:

Fichier PolicyLSP.dll reçu le 2010.05.28 17:37:23 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.10 -
AhnLab-V3 2010.05.28.01 2010.05.28 -
AntiVir 8.2.1.242 2010.05.28 -
Antiy-AVL 2.0.3.7 2010.05.26 -
Authentium 5.2.0.5 2010.05.28 -
Avast 4.8.1351.0 2010.05.28 -
Avast5 5.0.332.0 2010.05.28 -
AVG 9.0.0.787 2010.05.28 -
BitDefender 7.2 2010.05.28 -
CAT-QuickHeal 10.00 2010.05.28 -
ClamAV 0.96.0.3-git 2010.05.28 -
Comodo 4942 2010.05.25 -
DrWeb 5.0.2.03300 2010.05.28 -
eSafe 7.0.17.0 2010.05.27 -
eTrust-Vet 35.2.7516 2010.05.28 -
F-Prot 4.6.0.103 2010.05.28 -
F-Secure 9.0.15370.0 2010.05.28 -
Fortinet 4.1.133.0 2010.05.28 -
GData 21 2010.05.28 -
Ikarus T3.1.1.84.0 2010.05.28 -
Jiangmin 13.0.900 2010.05.28 -
Kaspersky 7.0.0.125 2010.05.28 -
McAfee 5.400.0.1158 2010.05.28 -
McAfee-GW-Edition 2010.1 2010.05.28 -
Microsoft 1.5802 2010.05.28 -
NOD32 5154 2010.05.28 -
Norman 6.04.12 2010.05.27 -
nProtect 2010-05-28.01 2010.05.28 -
Panda 10.0.2.7 2010.05.28 -
PCTools 7.0.3.5 2010.05.28 -
Prevx 3.0 2010.05.28 -
Rising 22.49.04.04 2010.05.28 -
Sophos 4.53.0 2010.05.28 -
Sunbelt 6369 2010.05.28 -
Symantec 20101.1.0.89 2010.05.28 -
TheHacker 6.5.2.0.288 2010.05.27 -
TrendMicro 9.120.0.1004 2010.05.28 -
TrendMicro-HouseCall 9.120.0.1004 2010.05.28 -
VBA32 3.12.12.5 2010.05.28 -
ViRobot 2010.5.20.2326 2010.05.28 -
VirusBuster 5.0.27.0 2010.05.28 -
Information additionnelle
File size: 479744 bytes
MD5...: a39917b6aec94a4f4316a90e14a274dd
SHA1..: e5927bbf521d229e5e9c91be1b17917b14ef2584
SHA256: 4aa1b82e17ffd27a812ff327becf012ef4c95f56f975a77cf08e7b70c230d10c
ssdeep: 12288:k9SeUiDiXbNu4V7FSxRlU3yeK0TTrNM7X5CjQu4PX:2SeUiDijMp1z0TlM<br>tCjQuk<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x2dadc<br>timedatestamp.....: 0x49a7136e (Thu Feb 26 22:10:54 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 7 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.textbss 0x1000 0x2b931 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.text 0x2d000 0x5b4b1 0x5b600 5.62 22cc9460fbd2ca99f50de5a0b3d492be<br>.rdata 0x89000 0x12023 0x12200 3.80 ea2f1dcc67fe689f13820ef05ec8a9da<br>.data 0x9c000 0x389c 0x1600 2.14 ca12983be716b8f4e643e8e1dae5899e<br>.idata 0xa0000 0xf1d 0x1000 4.42 a856d652b24ffd6f1080ec6b75152392<br>.rsrc 0xa1000 0xc09 0xe00 1.13 262ea041501ed9ad12107c54f6e38bfd<br>.reloc 0xa2000 0x413b 0x4200 6.23 8b1a477c373809c1f41170d5c28de8b6<br><br>( 4 imports ) <br>> WS2_32.dll: -, -, -, -, WSCGetProviderPath, WSCEnumProtocols<br>> PSAPI.DLL: GetProcessImageFileNameA<br>> KERNEL32.dll: Sleep, CompareStringW, CompareStringA, FlushFileBuffers, CreateFileA, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, LeaveCriticalSection, OutputDebugStringA, EnterCriticalSection, GetCurrentProcessId, GetLastError, HeapAlloc, HeapFree, HeapCreate, HeapDestroy, InitializeCriticalSection, DebugBreak, GetProcAddress, LoadLibraryA, ExpandEnvironmentStringsA, WideCharToMultiByte, LoadLibraryW, ExpandEnvironmentStringsW, DeleteCriticalSection, FreeLibrary, CloseHandle, GetCurrentProcess, GetConsoleCP, SetFilePointer, GetTimeZoneInformation, GetCurrentThreadId, GetCommandLineA, IsDebuggerPresent, RaiseException, MultiByteToWideChar, lstrlenA, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, RtlUnwind, TlsGetValue, GetModuleHandleW, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, GetCurrentThread, HeapValidate, IsBadReadPtr, SetEnvironmentVariableA, ExitProcess, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, GetModuleFileNameA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, VirtualFree, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetProcessHeap, GetModuleFileNameW, VirtualQuery, FatalAppExitA, GetACP, GetOEMCP, GetCPInfo, IsValidCodePage, HeapSize, HeapReAlloc, VirtualAlloc, WriteFile, SetConsoleCtrlHandler, InterlockedExchange, InitializeCriticalSectionAndSpinCount, WriteConsoleW, OutputDebugStringW, GetTimeFormatA, GetDateFormatA, GetStringTypeA, GetStringTypeW, GetLocaleInfoA, IsValidLocale, EnumSystemLocalesA, GetUserDefaultLCID, LCMapStringA, LCMapStringW, GetLocaleInfoW<br>> USER32.dll: wsprintfA, wvsprintfA<br><br>( 2 exports ) <br>GetLspGuid, WSPStartup<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>

Antivirus;Version;Dernière mise à jour;Résultat
a-squared;4.5.0.50;2010.05.10;-
AhnLab-V3;2010.05.28.01;2010.05.28;-
AntiVir;8.2.1.242;2010.05.28;-
Antiy-AVL;2.0.3.7;2010.05.26;-
Authentium;5.2.0.5;2010.05.28;-
Avast;4.8.1351.0;2010.05.28;-
Avast5;5.0.332.0;2010.05.28;-
AVG;9.0.0.787;2010.05.28;-
BitDefender;7.2;2010.05.28;-
CAT-QuickHeal;10.00;2010.05.28;-
ClamAV;0.96.0.3-git;2010.05.28;-
Comodo;4942;2010.05.25;-
DrWeb;5.0.2.03300;2010.05.28;-
eSafe;7.0.17.0;2010.05.27;-
eTrust-Vet;35.2.7516;2010.05.28;-
F-Prot;4.6.0.103;2010.05.28;-
F-Secure;9.0.15370.0;2010.05.28;-
Fortinet;4.1.133.0;2010.05.28;-
GData;21;2010.05.28;-
Ikarus;T3.1.1.84.0;2010.05.28;-
Jiangmin;13.0.900;2010.05.28;-
Kaspersky;7.0.0.125;2010.05.28;-
McAfee;5.400.0.1158;2010.05.28;-
McAfee-GW-Edition;2010.1;2010.05.28;-
Microsoft;1.5802;2010.05.28;-
NOD32;5154;2010.05.28;-
Norman;6.04.12;2010.05.27;-
nProtect;2010-05-28.01;2010.05.28;-
Panda;10.0.2.7;2010.05.28;-
PCTools;7.0.3.5;2010.05.28;-
Prevx;3.0;2010.05.28;-
Rising;22.49.04.04;2010.05.28;-
Sophos;4.53.0;2010.05.28;-
Sunbelt;6369;2010.05.28;-
Symantec;20101.1.0.89;2010.05.28;-
TheHacker;6.5.2.0.288;2010.05.27;-
TrendMicro;9.120.0.1004;2010.05.28;-
TrendMicro-HouseCall;9.120.0.1004;2010.05.28;-
VBA32;3.12.12.5;2010.05.28;-
ViRobot;2010.5.20.2326;2010.05.28;-
VirusBuster;5.0.27.0;2010.05.28;-

Information additionnelle
File size: 479744 bytes
MD5...: a39917b6aec94a4f4316a90e14a274dd
SHA1..: e5927bbf521d229e5e9c91be1b17917b14ef2584
SHA256: 4aa1b82e17ffd27a812ff327becf012ef4c95f56f975a77cf08e7b70c230d10c
ssdeep: 12288:k9SeUiDiXbNu4V7FSxRlU3yeK0TTrNM7X5CjQu4PX:2SeUiDijMp1z0TlM<br>tCjQuk<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x2dadc<br>timedatestamp.....: 0x49a7136e (Thu Feb 26 22:10:54 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 7 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.textbss 0x1000 0x2b931 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>.text 0x2d000 0x5b4b1 0x5b600 5.62 22cc9460fbd2ca99f50de5a0b3d492be<br>.rdata 0x89000 0x12023 0x12200 3.80 ea2f1dcc67fe689f13820ef05ec8a9da<br>.data 0x9c000 0x389c 0x1600 2.14 ca12983be716b8f4e643e8e1dae5899e<br>.idata 0xa0000 0xf1d 0x1000 4.42 a856d652b24ffd6f1080ec6b75152392<br>.rsrc 0xa1000 0xc09 0xe00 1.13 262ea041501ed9ad12107c54f6e38bfd<br>.reloc 0xa2000 0x413b 0x4200 6.23 8b1a477c373809c1f41170d5c28de8b6<br><br>( 4 imports ) <br>> WS2_32.dll: -, -, -, -, WSCGetProviderPath, WSCEnumProtocols<br>> PSAPI.DLL: GetProcessImageFileNameA<br>> KERNEL32.dll: Sleep, CompareStringW, CompareStringA, FlushFileBuffers, CreateFileA, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, LeaveCriticalSection, OutputDebugStringA, EnterCriticalSection, GetCurrentProcessId, GetLastError, HeapAlloc, HeapFree, HeapCreate, HeapDestroy, InitializeCriticalSection, DebugBreak, GetProcAddress, LoadLibraryA, ExpandEnvironmentStringsA, WideCharToMultiByte, LoadLibraryW, ExpandEnvironmentStringsW, DeleteCriticalSection, FreeLibrary, CloseHandle, GetCurrentProcess, GetConsoleCP, SetFilePointer, GetTimeZoneInformation, GetCurrentThreadId, GetCommandLineA, IsDebuggerPresent, RaiseException, MultiByteToWideChar, lstrlenA, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, RtlUnwind, TlsGetValue, GetModuleHandleW, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, GetCurrentThread, HeapValidate, IsBadReadPtr, SetEnvironmentVariableA, ExitProcess, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, GetModuleFileNameA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, VirtualFree, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetProcessHeap, GetModuleFileNameW, VirtualQuery, FatalAppExitA, GetACP, GetOEMCP, GetCPInfo, IsValidCodePage, HeapSize, HeapReAlloc, VirtualAlloc, WriteFile, SetConsoleCtrlHandler, InterlockedExchange, InitializeCriticalSectionAndSpinCount, WriteConsoleW, OutputDebugStringW, GetTimeFormatA, GetDateFormatA, GetStringTypeA, GetStringTypeW, GetLocaleInfoA, IsValidLocale, EnumSystemLocalesA, GetUserDefaultLCID, LCMapStringA, LCMapStringW, GetLocaleInfoW<br>> USER32.dll: wsprintfA, wvsprintfA<br><br>( 2 exports ) <br>GetLspGuid, WSPStartup<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>

Sinon je ne peux pas acceder aux options de word tant que le mot de passe n'est pas donné. Il n'y a pas moyen de cracker le mot de passe??

Merci
0
dédétraqué Messages postés 4522 Statut Contributeur sécurité 286
 
Salut Nono22

Sinon je ne peux pas acceder aux options de word tant que le mot de passe n'est pas donné.
Je comprend pas qu'un programme interdit les options, tu cliques bien sur l'icône de Word et non du fichier?

@++ :)
0
Nono22
 
Hello

Oui effectivement je peux accéder aux options en cliquant sur l'icone de word. Cependant, dans outils>option>sécurité, aucun mot de passe ou autres mesures de sécurité n'est attribué. Mais quand j'ouvre mon fichier, word me demande un mot de passe. Donc cette mesure de sécurité est liée au fichier que je tente d'ouvrir et non à Word en soit. C'est pour ça que je demande si il n'y a pas un moyen de détourner cette sécurité pour accéder au document?

Thanks
0
Nono22
 
Bon voila finalement je me suis debrouille avec un service payant qui m'a decripte mon fichier. En tout cas, merci pour votre aide, j'ai au moins un ordinateur propre!!
Merci encore
0