Processus inactif très bas
Fermé
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
-
16 juin 2010 à 19:28
Utilisateur anonyme - 28 juin 2010 à 09:32
Utilisateur anonyme - 28 juin 2010 à 09:32
A voir également:
- Processus inactif très bas
- Processus d'execution client serveur - Forum Windows 10
- Processus inactif du systeme ✓ - Forum Windows
- Processus hôte windows (rundll32) ✓ - Forum Windows
- Tiret du bas mac - Guide
- Windows 10 clavier inactif au démarrage ✓ - Forum Windows 10
105 réponses
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
20 juin 2010 à 22:48
20 juin 2010 à 22:48
http://www.cijoint.fr/cjlink.php?file=cj201006/cijTeLn2TQ.txt
Utilisateur anonyme
21 juin 2010 à 11:55
21 juin 2010 à 11:55
▶ Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
▶ clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
c:\windows\system32\drivers\Rtnicxp.sys
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
▶ clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
c:\windows\system32\drivers\Rtnicxp.sys
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 15:01
21 juin 2010 à 15:01
Bonjour, voila le rapport du scan :
Fichier C38CE17680F1AE88FD65015BA1981200DD5ACFF4.sys reçu le 2010.06.04 21:32:00 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.26 2010.06.04 -
AhnLab-V3 2010.06.04.02 2010.06.04 -
AntiVir 8.2.2.6 2010.06.04 -
Antiy-AVL 2.0.3.7 2010.06.04 -
Authentium 5.2.0.5 2010.06.04 -
Avast 4.8.1351.0 2010.06.04 -
Avast5 5.0.332.0 2010.06.04 -
AVG 9.0.0.787 2010.06.04 -
BitDefender 7.2 2010.06.04 -
CAT-QuickHeal 10.00 2010.06.04 -
ClamAV 0.96.0.3-git 2010.06.04 -
Comodo 4987 2010.06.04 -
DrWeb 5.0.2.03300 2010.06.04 -
eSafe 7.0.17.0 2010.06.03 -
eTrust-Vet 35.2.7528 2010.06.04 -
F-Prot 4.6.0.103 2010.06.04 -
F-Secure 9.0.15370.0 2010.06.04 -
Fortinet 4.1.133.0 2010.06.04 -
GData 21 2010.06.04 -
Ikarus T3.1.1.84.0 2010.06.04 -
Jiangmin 13.0.900 2010.06.04 -
Kaspersky 7.0.0.125 2010.06.04 -
McAfee 5.400.0.1158 2010.06.04 -
McAfee-GW-Edition 2010.1 2010.06.04 -
Microsoft 1.5802 2010.06.04 -
NOD32 5173 2010.06.04 -
Norman 6.04.12 2010.06.04 -
nProtect 2010-06-04.01 2010.06.04 -
Panda 10.0.2.7 2010.06.04 -
PCTools 7.0.3.5 2010.06.04 -
Rising 22.50.04.04 2010.06.04 -
Sophos 4.53.0 2010.06.04 -
Sunbelt 6406 2010.06.04 -
Symantec 20101.1.0.89 2010.06.04 -
TheHacker 6.5.2.0.292 2010.06.04 -
TrendMicro 9.120.0.1004 2010.06.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.04 -
VBA32 3.12.12.5 2010.06.04 -
ViRobot 2010.6.4.2337 2010.06.04 -
VirusBuster 5.0.27.0 2010.06.04 -
Information additionnelle
File size: 130432 bytes
MD5 : cf84b1f0e8b14d4120aaf9cf35cbb265
SHA1 : 8bd220a90425071a8a2d3d5750400f6a3d18f55a
SHA256: 3f9b0e70dfd96b822a21a3d5e0438dcb3e08ef6a516756ce58cbdb2f52d09604
PEInfo: PE Structure information<br> <br> ( base data )<br> entrypointaddress.: 0x1E64B<br> timedatestamp.....: 0x49C9CF60 (Wed Mar 25 07:29:52 2009)<br> machinetype.......: 0x14C (Intel I386)<br> <br> ( 7 sections )<br> name viradd virsiz rawdsiz ntrpy md5<br> .text 0x480 0x1BFF0 0x1C000 6.32 e924dde9bcb53b112550591c61d32992<br>.rdata 0x1C480 0x869 0x880 4.21 8acb5067ebeed88ce610a0eb51d4276b<br>.data 0x1CD00 0x1084 0x1100 2.40 86a47c1d5eb7339c9ec226ad887ccff2<br>PAGE 0x1DE00 0x71F 0x780 5.71 6f14e93dd89da2227c24a251fd5235b7<br>INIT 0x1E580 0x97C 0x980 5.68 8e47655542c1e6f45f045a4db3af4b46<br>.rsrc 0x1EF00 0x508 0x580 3.13 cda14146890275d0e9399bf53ed92253<br>.reloc 0x1F480 0x884 0x900 5.65 9aaa769a6becc4e6dfb83a5c680ba79a<br> <br> ( 3 imports )<br> <br>> hal.dll: WRITE_PORT_UCHAR, WRITE_PORT_ULONG, READ_PORT_ULONG, READ_PORT_UCHAR, KfAcquireSpinLock, KfReleaseSpinLock, KeStallExecutionProcessor<br>> ndis.sys: NdisMInitializeScatterGatherDma, NdisAllocateMemoryWithTag, NdisMGetDmaAlignment, NdisSystemProcessorCount, NdisInitializeWrapper, NdisMRegisterMiniport, NdisWaitEvent, NdisFreePacket, NdisAllocatePacket, NdisInitializeEvent, NdisMStartBufferPhysicalMapping, NdisMCompleteBufferPhysicalMapping, NdisMAllocateMapRegisters, NdisMDeregisterAdapterShutdownHandler, NdisAllocatePacketPoolEx, NdisMQueryAdapterResources, NdisGetCurrentProcessorCounts, NdisMInitializeTimer, NdisMRegisterInterrupt, NdisMRegisterIoPortRange, NdisWriteErrorLogEntry, NdisMMapIoSpace, NdisMSetAttributesEx, NdisMRemoveMiniport, NdisCloseConfiguration, NdisReadNetworkAddress, NdisReadConfiguration, NdisOpenConfiguration, NdisWritePciSlotInformation, NdisReadPciSlotInformation, NdisMFreeSharedMemory, NdisAllocateBuffer, NdisMAllocateSharedMemory, NdisAllocateBufferPool, NdisMFreeMapRegisters, NdisFreeMemory, NdisFreePacketPool, NdisFreeBufferPool, NdisMDeregisterIoPortRange, NdisMUnmapIoSpace, NdisMDeregisterInterrupt, NdisSetTimer, NdisMIndicateStatusComplete, NdisMIndicateStatus, NdisSetEvent, NdisMSynchronizeWithInterrupt, NdisMCancelTimer, NdisMDeregisterDevice, NdisMRegisterDevice<br>> ntoskrnl.exe: KeBugCheckEx, KeTickCount, KeQuerySystemTime, _allrem, ExInitializeNPagedLookasideList, RtlInitUnicodeString, IofCompleteRequest, MmMapLockedPagesSpecifyCache, memcpy, ExDeleteNPagedLookasideList, IoFreeMdl, InterlockedPushEntrySList, InterlockedPopEntrySList, memset, KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel<br> <br> ( 0 exports )<br>
TrID : File type identification<br>Win32 Executable Generic (51.1%)<br>Win16/32 Executable Delphi generic (12.4%)<br>Clipper DOS Executable (12.1%)<br>Generic Win/DOS Executable (12.0%)<br>DOS Executable Generic (12.0%)
ssdeep: 3072:5n7pDUGeL4m4hVS2bDiK/fm017k77I3BS5cCIoI:5n7GGeF4hVZb7/uKxic
sigcheck: publisher....: Realtek Semiconductor Corporation<br>copyright....: Copyright (C) 2003-2009 Realtek Semiconductor Corporation<br>product......: Realtek 10/100/1000 NIC Family all in one NDIS Driver<br>description..: Realtek 10/100/1000 NDIS 5.1 Driver<br>original name: Rtnicxp.sys<br>internal name: Rtnicxp.sys<br>file version.: 5.719.0325.2009 built by: WinDDK<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
PEiD : -
CWSandbox: <a href="http://research.sunbelt-software.com/..." target="_blank">http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.26 2010.06.04 -
AhnLab-V3 2010.06.04.02 2010.06.04 -
AntiVir 8.2.2.6 2010.06.04 -
Antiy-AVL 2.0.3.7 2010.06.04 -
Authentium 5.2.0.5 2010.06.04 -
Avast 4.8.1351.0 2010.06.04 -
Avast5 5.0.332.0 2010.06.04 -
AVG 9.0.0.787 2010.06.04 -
BitDefender 7.2 2010.06.04 -
CAT-QuickHeal 10.00 2010.06.04 -
ClamAV 0.96.0.3-git 2010.06.04 -
Comodo 4987 2010.06.04 -
DrWeb 5.0.2.03300 2010.06.04 -
eSafe 7.0.17.0 2010.06.03 -
eTrust-Vet 35.2.7528 2010.06.04 -
F-Prot 4.6.0.103 2010.06.04 -
F-Secure 9.0.15370.0 2010.06.04 -
Fortinet 4.1.133.0 2010.06.04 -
GData 21 2010.06.04 -
Ikarus T3.1.1.84.0 2010.06.04 -
Jiangmin 13.0.900 2010.06.04 -
Kaspersky 7.0.0.125 2010.06.04 -
McAfee 5.400.0.1158 2010.06.04 -
McAfee-GW-Edition 2010.1 2010.06.04 -
Microsoft 1.5802 2010.06.04 -
NOD32 5173 2010.06.04 -
Norman 6.04.12 2010.06.04 -
nProtect 2010-06-04.01 2010.06.04 -
Panda 10.0.2.7 2010.06.04 -
PCTools 7.0.3.5 2010.06.04 -
Rising 22.50.04.04 2010.06.04 -
Sophos 4.53.0 2010.06.04 -
Sunbelt 6406 2010.06.04 -
Symantec 20101.1.0.89 2010.06.04 -
TheHacker 6.5.2.0.292 2010.06.04 -
TrendMicro 9.120.0.1004 2010.06.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.04 -
VBA32 3.12.12.5 2010.06.04 -
ViRobot 2010.6.4.2337 2010.06.04 -
VirusBuster 5.0.27.0 2010.06.04 -
Information additionnelle
File size: 130432 bytes
MD5 : cf84b1f0e8b14d4120aaf9cf35cbb265
SHA1 : 8bd220a90425071a8a2d3d5750400f6a3d18f55a
SHA256: 3f9b0e70dfd96b822a21a3d5e0438dcb3e08ef6a516756ce58cbdb2f52d09604
PEInfo: PE Structure information<br> <br> ( base data )<br> entrypointaddress.: 0x1E64B<br> timedatestamp.....: 0x49C9CF60 (Wed Mar 25 07:29:52 2009)<br> machinetype.......: 0x14C (Intel I386)<br> <br> ( 7 sections )<br> name viradd virsiz rawdsiz ntrpy md5<br> .text 0x480 0x1BFF0 0x1C000 6.32 e924dde9bcb53b112550591c61d32992<br>.rdata 0x1C480 0x869 0x880 4.21 8acb5067ebeed88ce610a0eb51d4276b<br>.data 0x1CD00 0x1084 0x1100 2.40 86a47c1d5eb7339c9ec226ad887ccff2<br>PAGE 0x1DE00 0x71F 0x780 5.71 6f14e93dd89da2227c24a251fd5235b7<br>INIT 0x1E580 0x97C 0x980 5.68 8e47655542c1e6f45f045a4db3af4b46<br>.rsrc 0x1EF00 0x508 0x580 3.13 cda14146890275d0e9399bf53ed92253<br>.reloc 0x1F480 0x884 0x900 5.65 9aaa769a6becc4e6dfb83a5c680ba79a<br> <br> ( 3 imports )<br> <br>> hal.dll: WRITE_PORT_UCHAR, WRITE_PORT_ULONG, READ_PORT_ULONG, READ_PORT_UCHAR, KfAcquireSpinLock, KfReleaseSpinLock, KeStallExecutionProcessor<br>> ndis.sys: NdisMInitializeScatterGatherDma, NdisAllocateMemoryWithTag, NdisMGetDmaAlignment, NdisSystemProcessorCount, NdisInitializeWrapper, NdisMRegisterMiniport, NdisWaitEvent, NdisFreePacket, NdisAllocatePacket, NdisInitializeEvent, NdisMStartBufferPhysicalMapping, NdisMCompleteBufferPhysicalMapping, NdisMAllocateMapRegisters, NdisMDeregisterAdapterShutdownHandler, NdisAllocatePacketPoolEx, NdisMQueryAdapterResources, NdisGetCurrentProcessorCounts, NdisMInitializeTimer, NdisMRegisterInterrupt, NdisMRegisterIoPortRange, NdisWriteErrorLogEntry, NdisMMapIoSpace, NdisMSetAttributesEx, NdisMRemoveMiniport, NdisCloseConfiguration, NdisReadNetworkAddress, NdisReadConfiguration, NdisOpenConfiguration, NdisWritePciSlotInformation, NdisReadPciSlotInformation, NdisMFreeSharedMemory, NdisAllocateBuffer, NdisMAllocateSharedMemory, NdisAllocateBufferPool, NdisMFreeMapRegisters, NdisFreeMemory, NdisFreePacketPool, NdisFreeBufferPool, NdisMDeregisterIoPortRange, NdisMUnmapIoSpace, NdisMDeregisterInterrupt, NdisSetTimer, NdisMIndicateStatusComplete, NdisMIndicateStatus, NdisSetEvent, NdisMSynchronizeWithInterrupt, NdisMCancelTimer, NdisMDeregisterDevice, NdisMRegisterDevice<br>> ntoskrnl.exe: KeBugCheckEx, KeTickCount, KeQuerySystemTime, _allrem, ExInitializeNPagedLookasideList, RtlInitUnicodeString, IofCompleteRequest, MmMapLockedPagesSpecifyCache, memcpy, ExDeleteNPagedLookasideList, IoFreeMdl, InterlockedPushEntrySList, InterlockedPopEntrySList, memset, KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel<br> <br> ( 0 exports )<br>
TrID : File type identification<br>Win32 Executable Generic (51.1%)<br>Win16/32 Executable Delphi generic (12.4%)<br>Clipper DOS Executable (12.1%)<br>Generic Win/DOS Executable (12.0%)<br>DOS Executable Generic (12.0%)
ssdeep: 3072:5n7pDUGeL4m4hVS2bDiK/fm017k77I3BS5cCIoI:5n7GGeF4hVZb7/uKxic
sigcheck: publisher....: Realtek Semiconductor Corporation<br>copyright....: Copyright (C) 2003-2009 Realtek Semiconductor Corporation<br>product......: Realtek 10/100/1000 NIC Family all in one NDIS Driver<br>description..: Realtek 10/100/1000 NDIS 5.1 Driver<br>original name: Rtnicxp.sys<br>internal name: Rtnicxp.sys<br>file version.: 5.719.0325.2009 built by: WinDDK<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
PEiD : -
CWSandbox: <a href="http://research.sunbelt-software.com/..." target="_blank">http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set<br>-
Fichier C38CE17680F1AE88FD65015BA1981200DD5ACFF4.sys reçu le 2010.06.04 21:32:00 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.26 2010.06.04 -
AhnLab-V3 2010.06.04.02 2010.06.04 -
AntiVir 8.2.2.6 2010.06.04 -
Antiy-AVL 2.0.3.7 2010.06.04 -
Authentium 5.2.0.5 2010.06.04 -
Avast 4.8.1351.0 2010.06.04 -
Avast5 5.0.332.0 2010.06.04 -
AVG 9.0.0.787 2010.06.04 -
BitDefender 7.2 2010.06.04 -
CAT-QuickHeal 10.00 2010.06.04 -
ClamAV 0.96.0.3-git 2010.06.04 -
Comodo 4987 2010.06.04 -
DrWeb 5.0.2.03300 2010.06.04 -
eSafe 7.0.17.0 2010.06.03 -
eTrust-Vet 35.2.7528 2010.06.04 -
F-Prot 4.6.0.103 2010.06.04 -
F-Secure 9.0.15370.0 2010.06.04 -
Fortinet 4.1.133.0 2010.06.04 -
GData 21 2010.06.04 -
Ikarus T3.1.1.84.0 2010.06.04 -
Jiangmin 13.0.900 2010.06.04 -
Kaspersky 7.0.0.125 2010.06.04 -
McAfee 5.400.0.1158 2010.06.04 -
McAfee-GW-Edition 2010.1 2010.06.04 -
Microsoft 1.5802 2010.06.04 -
NOD32 5173 2010.06.04 -
Norman 6.04.12 2010.06.04 -
nProtect 2010-06-04.01 2010.06.04 -
Panda 10.0.2.7 2010.06.04 -
PCTools 7.0.3.5 2010.06.04 -
Rising 22.50.04.04 2010.06.04 -
Sophos 4.53.0 2010.06.04 -
Sunbelt 6406 2010.06.04 -
Symantec 20101.1.0.89 2010.06.04 -
TheHacker 6.5.2.0.292 2010.06.04 -
TrendMicro 9.120.0.1004 2010.06.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.04 -
VBA32 3.12.12.5 2010.06.04 -
ViRobot 2010.6.4.2337 2010.06.04 -
VirusBuster 5.0.27.0 2010.06.04 -
Information additionnelle
File size: 130432 bytes
MD5 : cf84b1f0e8b14d4120aaf9cf35cbb265
SHA1 : 8bd220a90425071a8a2d3d5750400f6a3d18f55a
SHA256: 3f9b0e70dfd96b822a21a3d5e0438dcb3e08ef6a516756ce58cbdb2f52d09604
PEInfo: PE Structure information<br> <br> ( base data )<br> entrypointaddress.: 0x1E64B<br> timedatestamp.....: 0x49C9CF60 (Wed Mar 25 07:29:52 2009)<br> machinetype.......: 0x14C (Intel I386)<br> <br> ( 7 sections )<br> name viradd virsiz rawdsiz ntrpy md5<br> .text 0x480 0x1BFF0 0x1C000 6.32 e924dde9bcb53b112550591c61d32992<br>.rdata 0x1C480 0x869 0x880 4.21 8acb5067ebeed88ce610a0eb51d4276b<br>.data 0x1CD00 0x1084 0x1100 2.40 86a47c1d5eb7339c9ec226ad887ccff2<br>PAGE 0x1DE00 0x71F 0x780 5.71 6f14e93dd89da2227c24a251fd5235b7<br>INIT 0x1E580 0x97C 0x980 5.68 8e47655542c1e6f45f045a4db3af4b46<br>.rsrc 0x1EF00 0x508 0x580 3.13 cda14146890275d0e9399bf53ed92253<br>.reloc 0x1F480 0x884 0x900 5.65 9aaa769a6becc4e6dfb83a5c680ba79a<br> <br> ( 3 imports )<br> <br>> hal.dll: WRITE_PORT_UCHAR, WRITE_PORT_ULONG, READ_PORT_ULONG, READ_PORT_UCHAR, KfAcquireSpinLock, KfReleaseSpinLock, KeStallExecutionProcessor<br>> ndis.sys: NdisMInitializeScatterGatherDma, NdisAllocateMemoryWithTag, NdisMGetDmaAlignment, NdisSystemProcessorCount, NdisInitializeWrapper, NdisMRegisterMiniport, NdisWaitEvent, NdisFreePacket, NdisAllocatePacket, NdisInitializeEvent, NdisMStartBufferPhysicalMapping, NdisMCompleteBufferPhysicalMapping, NdisMAllocateMapRegisters, NdisMDeregisterAdapterShutdownHandler, NdisAllocatePacketPoolEx, NdisMQueryAdapterResources, NdisGetCurrentProcessorCounts, NdisMInitializeTimer, NdisMRegisterInterrupt, NdisMRegisterIoPortRange, NdisWriteErrorLogEntry, NdisMMapIoSpace, NdisMSetAttributesEx, NdisMRemoveMiniport, NdisCloseConfiguration, NdisReadNetworkAddress, NdisReadConfiguration, NdisOpenConfiguration, NdisWritePciSlotInformation, NdisReadPciSlotInformation, NdisMFreeSharedMemory, NdisAllocateBuffer, NdisMAllocateSharedMemory, NdisAllocateBufferPool, NdisMFreeMapRegisters, NdisFreeMemory, NdisFreePacketPool, NdisFreeBufferPool, NdisMDeregisterIoPortRange, NdisMUnmapIoSpace, NdisMDeregisterInterrupt, NdisSetTimer, NdisMIndicateStatusComplete, NdisMIndicateStatus, NdisSetEvent, NdisMSynchronizeWithInterrupt, NdisMCancelTimer, NdisMDeregisterDevice, NdisMRegisterDevice<br>> ntoskrnl.exe: KeBugCheckEx, KeTickCount, KeQuerySystemTime, _allrem, ExInitializeNPagedLookasideList, RtlInitUnicodeString, IofCompleteRequest, MmMapLockedPagesSpecifyCache, memcpy, ExDeleteNPagedLookasideList, IoFreeMdl, InterlockedPushEntrySList, InterlockedPopEntrySList, memset, KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel<br> <br> ( 0 exports )<br>
TrID : File type identification<br>Win32 Executable Generic (51.1%)<br>Win16/32 Executable Delphi generic (12.4%)<br>Clipper DOS Executable (12.1%)<br>Generic Win/DOS Executable (12.0%)<br>DOS Executable Generic (12.0%)
ssdeep: 3072:5n7pDUGeL4m4hVS2bDiK/fm017k77I3BS5cCIoI:5n7GGeF4hVZb7/uKxic
sigcheck: publisher....: Realtek Semiconductor Corporation<br>copyright....: Copyright (C) 2003-2009 Realtek Semiconductor Corporation<br>product......: Realtek 10/100/1000 NIC Family all in one NDIS Driver<br>description..: Realtek 10/100/1000 NDIS 5.1 Driver<br>original name: Rtnicxp.sys<br>internal name: Rtnicxp.sys<br>file version.: 5.719.0325.2009 built by: WinDDK<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
PEiD : -
CWSandbox: <a href="http://research.sunbelt-software.com/..." target="_blank">http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set<br>-
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.26 2010.06.04 -
AhnLab-V3 2010.06.04.02 2010.06.04 -
AntiVir 8.2.2.6 2010.06.04 -
Antiy-AVL 2.0.3.7 2010.06.04 -
Authentium 5.2.0.5 2010.06.04 -
Avast 4.8.1351.0 2010.06.04 -
Avast5 5.0.332.0 2010.06.04 -
AVG 9.0.0.787 2010.06.04 -
BitDefender 7.2 2010.06.04 -
CAT-QuickHeal 10.00 2010.06.04 -
ClamAV 0.96.0.3-git 2010.06.04 -
Comodo 4987 2010.06.04 -
DrWeb 5.0.2.03300 2010.06.04 -
eSafe 7.0.17.0 2010.06.03 -
eTrust-Vet 35.2.7528 2010.06.04 -
F-Prot 4.6.0.103 2010.06.04 -
F-Secure 9.0.15370.0 2010.06.04 -
Fortinet 4.1.133.0 2010.06.04 -
GData 21 2010.06.04 -
Ikarus T3.1.1.84.0 2010.06.04 -
Jiangmin 13.0.900 2010.06.04 -
Kaspersky 7.0.0.125 2010.06.04 -
McAfee 5.400.0.1158 2010.06.04 -
McAfee-GW-Edition 2010.1 2010.06.04 -
Microsoft 1.5802 2010.06.04 -
NOD32 5173 2010.06.04 -
Norman 6.04.12 2010.06.04 -
nProtect 2010-06-04.01 2010.06.04 -
Panda 10.0.2.7 2010.06.04 -
PCTools 7.0.3.5 2010.06.04 -
Rising 22.50.04.04 2010.06.04 -
Sophos 4.53.0 2010.06.04 -
Sunbelt 6406 2010.06.04 -
Symantec 20101.1.0.89 2010.06.04 -
TheHacker 6.5.2.0.292 2010.06.04 -
TrendMicro 9.120.0.1004 2010.06.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.04 -
VBA32 3.12.12.5 2010.06.04 -
ViRobot 2010.6.4.2337 2010.06.04 -
VirusBuster 5.0.27.0 2010.06.04 -
Information additionnelle
File size: 130432 bytes
MD5 : cf84b1f0e8b14d4120aaf9cf35cbb265
SHA1 : 8bd220a90425071a8a2d3d5750400f6a3d18f55a
SHA256: 3f9b0e70dfd96b822a21a3d5e0438dcb3e08ef6a516756ce58cbdb2f52d09604
PEInfo: PE Structure information<br> <br> ( base data )<br> entrypointaddress.: 0x1E64B<br> timedatestamp.....: 0x49C9CF60 (Wed Mar 25 07:29:52 2009)<br> machinetype.......: 0x14C (Intel I386)<br> <br> ( 7 sections )<br> name viradd virsiz rawdsiz ntrpy md5<br> .text 0x480 0x1BFF0 0x1C000 6.32 e924dde9bcb53b112550591c61d32992<br>.rdata 0x1C480 0x869 0x880 4.21 8acb5067ebeed88ce610a0eb51d4276b<br>.data 0x1CD00 0x1084 0x1100 2.40 86a47c1d5eb7339c9ec226ad887ccff2<br>PAGE 0x1DE00 0x71F 0x780 5.71 6f14e93dd89da2227c24a251fd5235b7<br>INIT 0x1E580 0x97C 0x980 5.68 8e47655542c1e6f45f045a4db3af4b46<br>.rsrc 0x1EF00 0x508 0x580 3.13 cda14146890275d0e9399bf53ed92253<br>.reloc 0x1F480 0x884 0x900 5.65 9aaa769a6becc4e6dfb83a5c680ba79a<br> <br> ( 3 imports )<br> <br>> hal.dll: WRITE_PORT_UCHAR, WRITE_PORT_ULONG, READ_PORT_ULONG, READ_PORT_UCHAR, KfAcquireSpinLock, KfReleaseSpinLock, KeStallExecutionProcessor<br>> ndis.sys: NdisMInitializeScatterGatherDma, NdisAllocateMemoryWithTag, NdisMGetDmaAlignment, NdisSystemProcessorCount, NdisInitializeWrapper, NdisMRegisterMiniport, NdisWaitEvent, NdisFreePacket, NdisAllocatePacket, NdisInitializeEvent, NdisMStartBufferPhysicalMapping, NdisMCompleteBufferPhysicalMapping, NdisMAllocateMapRegisters, NdisMDeregisterAdapterShutdownHandler, NdisAllocatePacketPoolEx, NdisMQueryAdapterResources, NdisGetCurrentProcessorCounts, NdisMInitializeTimer, NdisMRegisterInterrupt, NdisMRegisterIoPortRange, NdisWriteErrorLogEntry, NdisMMapIoSpace, NdisMSetAttributesEx, NdisMRemoveMiniport, NdisCloseConfiguration, NdisReadNetworkAddress, NdisReadConfiguration, NdisOpenConfiguration, NdisWritePciSlotInformation, NdisReadPciSlotInformation, NdisMFreeSharedMemory, NdisAllocateBuffer, NdisMAllocateSharedMemory, NdisAllocateBufferPool, NdisMFreeMapRegisters, NdisFreeMemory, NdisFreePacketPool, NdisFreeBufferPool, NdisMDeregisterIoPortRange, NdisMUnmapIoSpace, NdisMDeregisterInterrupt, NdisSetTimer, NdisMIndicateStatusComplete, NdisMIndicateStatus, NdisSetEvent, NdisMSynchronizeWithInterrupt, NdisMCancelTimer, NdisMDeregisterDevice, NdisMRegisterDevice<br>> ntoskrnl.exe: KeBugCheckEx, KeTickCount, KeQuerySystemTime, _allrem, ExInitializeNPagedLookasideList, RtlInitUnicodeString, IofCompleteRequest, MmMapLockedPagesSpecifyCache, memcpy, ExDeleteNPagedLookasideList, IoFreeMdl, InterlockedPushEntrySList, InterlockedPopEntrySList, memset, KefAcquireSpinLockAtDpcLevel, KefReleaseSpinLockFromDpcLevel<br> <br> ( 0 exports )<br>
TrID : File type identification<br>Win32 Executable Generic (51.1%)<br>Win16/32 Executable Delphi generic (12.4%)<br>Clipper DOS Executable (12.1%)<br>Generic Win/DOS Executable (12.0%)<br>DOS Executable Generic (12.0%)
ssdeep: 3072:5n7pDUGeL4m4hVS2bDiK/fm017k77I3BS5cCIoI:5n7GGeF4hVZb7/uKxic
sigcheck: publisher....: Realtek Semiconductor Corporation<br>copyright....: Copyright (C) 2003-2009 Realtek Semiconductor Corporation<br>product......: Realtek 10/100/1000 NIC Family all in one NDIS Driver<br>description..: Realtek 10/100/1000 NDIS 5.1 Driver<br>original name: Rtnicxp.sys<br>internal name: Rtnicxp.sys<br>file version.: 5.719.0325.2009 built by: WinDDK<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
PEiD : -
CWSandbox: <a href="http://research.sunbelt-software.com/..." target="_blank">http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set<br>-
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 15:11
21 juin 2010 à 15:11
Voilà :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
Utilisateur anonyme
21 juin 2010 à 15:20
21 juin 2010 à 15:20
redemarre ton pc sur la console de recuperation
à la question "sur quelle cession de windows .......................?" tape 1 puis entrée
ensuite tape :
fixmbr \device \harddisk0 (le chiffre zéro)
valide , puis tape :
exit
à la question "sur quelle cession de windows .......................?" tape 1 puis entrée
ensuite tape :
fixmbr \device \harddisk0 (le chiffre zéro)
valide , puis tape :
exit
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 16:19
21 juin 2010 à 16:19
Je n'arrive pas à démarrer ma console de récupération...
Lorsque que j'entre dans l'invite de commande : "e:\I386\WINNT32.EXE/CMDCONS" (après avoir inséré le CD d'installation xp dans le lecteur), une boite de dialogue s'ouvre et me dit qu'il ne trouve pas le chemin demandé.
En fait, l'application Winnt32.exe existe, j'ai vérifié sur le CD, mais c'est la console de récupération (cmdcons) qui pose problème apparemment.
Et si je regarde dans c:\i386\
Le fichier winnt32.exe n'existe pas.
Comment dois-je faire ? =s
Lorsque que j'entre dans l'invite de commande : "e:\I386\WINNT32.EXE/CMDCONS" (après avoir inséré le CD d'installation xp dans le lecteur), une boite de dialogue s'ouvre et me dit qu'il ne trouve pas le chemin demandé.
En fait, l'application Winnt32.exe existe, j'ai vérifié sur le CD, mais c'est la console de récupération (cmdcons) qui pose problème apparemment.
Et si je regarde dans c:\i386\
Le fichier winnt32.exe n'existe pas.
Comment dois-je faire ? =s
Utilisateur anonyme
21 juin 2010 à 16:27
21 juin 2010 à 16:27
quand tu demarres tu as le choix entre demarrer windows ou la console de recuperation
c'est là qu il faut la lancer
c'est là qu il faut la lancer
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 17:40
21 juin 2010 à 17:40
Bon, j'ai lancé la console à partir du cd au démarrage, mais quand j'entre :
fixmbr \device \harddisk0
il ya ensuite écrit que la commande n'est pas reconnue... =(
fixmbr \device \harddisk0
il ya ensuite écrit que la commande n'est pas reconnue... =(
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 17:51
21 juin 2010 à 17:51
ok
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 18:07
21 juin 2010 à 18:07
C'est fait =)
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 18:11
21 juin 2010 à 18:11
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe >>UNKNOWN [0x831D58C0]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> 0x831d58c0
Warning: possible MBR rootkit infection !
user & kernel MBR OK
Use "Recovery Console" command "fixmbr" to clear infection !
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 18:16
21 juin 2010 à 18:16
Désolée =s
Lol
Lol
Utilisateur anonyme
21 juin 2010 à 18:20
21 juin 2010 à 18:20
__________________________________________________
=>/!\Le script qui suit a été écrit spécialement cet ordinateur/!\ <=
=>il est fort déconseillé de le transposer sur un autre ordinateur !<=
----------------------------------------------------------------------------
Toujours avec toutes les protections désactivées, fais ceci :
▶ Ouvre le bloc-notes (Menu démarrer --> programmes --> accessoires --> bloc-notes)
▶ Copie/colle dans le bloc-notes ce qui entre les lignes ci dessous (sans les lignes) :
----------------------------------------------------------
KillAll::
MBR::
TDL::
C:\Windows\System32\Drivers\Disk.sys
------------------------------------------------------------------
▶ Enregistre ce fichier sur ton Bureau (et pas ailleurs !) sous le nom CFScript.txt
▶ Quitte le Bloc Notes
▶ Fais un glisser/déposer de ce fichier CFScript sur le fichier combofix
▶ Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
▶ Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
▶ Si le fichier ne s'ouvre pas, il se trouve ici => C:\ComboFix.txt
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 19:41
21 juin 2010 à 19:41
http://www.cijoint.fr/cjlink.php?file=cj201006/cijSu7xc63.txt
Utilisateur anonyme
21 juin 2010 à 19:44
21 juin 2010 à 19:44
▶ Télécharge ZHPDiag (de Nicolas Coolman)
ou :ZHPDiag
▶ Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,
▶ lance ZHPDiag.exe et clique sur Unzip dans la fenêtre qui s'ouvre.
▶ Clique sur le tournevis puis sur Tous pour cocher toutes les cases des options.
▶ Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse,
▶ clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\.ZHPDiag.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
ou :ZHPDiag
▶ Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,
▶ lance ZHPDiag.exe et clique sur Unzip dans la fenêtre qui s'ouvre.
▶ Clique sur le tournevis puis sur Tous pour cocher toutes les cases des options.
▶ Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse,
▶ clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\.ZHPDiag.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Maariyah
Messages postés
60
Date d'inscription
mercredi 16 juin 2010
Statut
Membre
Dernière intervention
27 juin 2010
21 juin 2010 à 20:52
21 juin 2010 à 20:52
Voila!
http://www.cijoint.fr/cjlink.php?file=cj201006/cij3YzxGuZ.txt
http://www.cijoint.fr/cjlink.php?file=cj201006/cij3YzxGuZ.txt