A voir également:
- Lenteur d'internet et ordi
- Lenteur pc - Guide
- Comment reinitialiser un ordi - Guide
- Gps sans internet - Guide
- Ordi bloque - Guide
- Ordi ecran noir - Guide
46 réponses
Utilisateur anonyme
17 juil. 2010 à 12:14
17 juil. 2010 à 12:14
Salut
* Bienvenue sur CCM !
* Télécharge Random's System Information Tool (RSIT) par random/random et sauvegarde-le sur ton Bureau.
>> Random's System Information Tool (RSIT) par random/random
* Double-clique sur RSIT.exe afin de lancer RSIT.
* Sous ==> Windows7/ Vista.
* Clic droit sur l'icône RSIT.exe , puis sur Exécuter en tant qu'administrateur dans le menu déroulant,afin de lancer RSIT.
* Clique sur Continue à l'écran Disclaimer.
* Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
* Poste le contenu de log.txt (<==qui sera affiché) ainsi que de info.txt (<==qui sera réduit dans la Barre des Tâches).
* Héberge les rapports un par un sur ce site,
cijoint.fr
* Copie/colle les liens générés ici
* Note : Les deux rapports sont également sauvegardés %systemroot%\rsit
Pour les rapports
* rends toi sur http://www.cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,
* il te suffit de les poster
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
* Bienvenue sur CCM !
* Télécharge Random's System Information Tool (RSIT) par random/random et sauvegarde-le sur ton Bureau.
>> Random's System Information Tool (RSIT) par random/random
* Double-clique sur RSIT.exe afin de lancer RSIT.
* Sous ==> Windows7/ Vista.
* Clic droit sur l'icône RSIT.exe , puis sur Exécuter en tant qu'administrateur dans le menu déroulant,afin de lancer RSIT.
* Clique sur Continue à l'écran Disclaimer.
* Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
* Poste le contenu de log.txt (<==qui sera affiché) ainsi que de info.txt (<==qui sera réduit dans la Barre des Tâches).
* Héberge les rapports un par un sur ce site,
cijoint.fr
* Copie/colle les liens générés ici
* Note : Les deux rapports sont également sauvegardés %systemroot%\rsit
Pour les rapports
* rends toi sur http://www.cijoint.fr
* clic sur Parcourir
* trouve >> le rapport que tu viens d'enregistrer qui doit par exemple être sur ton bureau
* et valide en cliquant sur >> Cliquez ici pour déposer le Fichier
* un lien de ce genre http://www.cijoint.fr/cjlink.php?file=cj201004/cijecaEGX.txt te sera généré,
* il te suffit de les poster
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
Voici les deux rapports :
http://www.cijoint.fr/cjlink.php?file=cj201007/cijcRF5Ogo.txt
http://www.cijoint.fr/cjlink.php?file=cj201007/cijQAXOBtg.txt
http://www.cijoint.fr/cjlink.php?file=cj201007/cijcRF5Ogo.txt
http://www.cijoint.fr/cjlink.php?file=cj201007/cijQAXOBtg.txt
Utilisateur anonyme
Modifié par VIRUS-C-C le 17/07/2010 à 13:55
Modifié par VIRUS-C-C le 17/07/2010 à 13:55
Re
En apparence rien
Fais ceci et lis bien
1) Affiche les fichiers et dossiers cachés ainsi
Cliques ==>Démarrer ==>Poste de travail==>==> Outils ==> Option des dossiers onglet Affichage
ensuite ==>
Active le bouton : Afficher les Fichiers et dossiers cachés
Décoche ==>Masquer les fichiers protégés du système d'exploitation (recommandé)
Décoche ==> Masquer les extensions dont le type est connu
clique sur ==> Appliquer et ==> Ok
pour valider les changements
2) Fais analyser le(s) fichier(s) suivants sur Virustotal :
>> Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
E:\WINDOWS\78D62D17D97042DAB8CF5E5576293B33.TMP
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat
Ensuite fais de même avec et ce un par un et poste à chaque fois le rapport
E:\WINDOWS\system32\REN138.tmp
E:\WINDOWS\system32\REN137.tmp
E:\WINDOWS\system32\REN136.tmp
E:\WINDOWS\system32\drivers\aen7y7wj.sys
tu termines avec
3) Rétablis l'affichage des fichiers et dossiers cachés comme ceci
Cliques ==>Démarrer ==>Poste de travail==>==> Outils ==> Option des dossiers onglet Affichage
Active le bouton ==> Ne pas afficher les Fichiers et dossiers cachés
Coche ==> Masquer les fichiers protégés du système d'exploitation (recommandé)
Coche ==> Masquer les extensions dont le type est connu
clique sur ==> Appliquer et ==> Ok
pour valider les changements
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
En apparence rien
Fais ceci et lis bien
1) Affiche les fichiers et dossiers cachés ainsi
Cliques ==>Démarrer ==>Poste de travail==>==> Outils ==> Option des dossiers onglet Affichage
ensuite ==>
Active le bouton : Afficher les Fichiers et dossiers cachés
Décoche ==>Masquer les fichiers protégés du système d'exploitation (recommandé)
Décoche ==> Masquer les extensions dont le type est connu
clique sur ==> Appliquer et ==> Ok
pour valider les changements
2) Fais analyser le(s) fichier(s) suivants sur Virustotal :
>> Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
E:\WINDOWS\78D62D17D97042DAB8CF5E5576293B33.TMP
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat
Ensuite fais de même avec et ce un par un et poste à chaque fois le rapport
E:\WINDOWS\system32\REN138.tmp
E:\WINDOWS\system32\REN137.tmp
E:\WINDOWS\system32\REN136.tmp
E:\WINDOWS\system32\drivers\aen7y7wj.sys
tu termines avec
3) Rétablis l'affichage des fichiers et dossiers cachés comme ceci
Cliques ==>Démarrer ==>Poste de travail==>==> Outils ==> Option des dossiers onglet Affichage
Active le bouton ==> Ne pas afficher les Fichiers et dossiers cachés
Coche ==> Masquer les fichiers protégés du système d'exploitation (recommandé)
Coche ==> Masquer les extensions dont le type est connu
clique sur ==> Appliquer et ==> Ok
pour valider les changements
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
Le premier fichier est un dossier contenant deux fichiers. Voici le rapport pour le dll :
Fichier WiseCustomCalla.dll reçu le 2010.07.17 12:42:30 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 233472 bytes
MD5...: 5762b8da2a72dff943c735f8d48c5651
SHA1..: f6504bcffef2d4259cedda9c0ec1046f2cbc2595
SHA256: a0c8319b4edb85ae1aa67a355288fcea5ef6dcff909c7c396dde7002b86abfec
ssdeep: 3072:PlrI5FvUvXjO7WSxv+pDlcgJrIeE75DpEaoQdCpC4QVtItk4zevRhllZSvg<br>W:NrIVuiVv+pe8cewlpxdD45tisvX<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf52e<br>timedatestamp.....: 0x42cad6d2 (Tue Jul 05 18:52:02 2005)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24400 0x25000 6.55 98be2035be8c18a96fa44f5779f25f97<br>.rdata 0x26000 0x91fe 0xa000 4.62 bb63d4ac63c5792ea8a43742f5ba98b5<br>.data 0x30000 0x5a64 0x3000 3.48 e1040cc88dce37716537ed2b5263f9a1<br>.reloc 0x36000 0x513c 0x6000 3.84 593ea9b3b17c2bb2eb081d37e84bee84<br><br>( 9 imports ) <br>> KERNEL32.dll: TlsGetValue, InitializeCriticalSection, TlsAlloc, TlsSetValue, LocalReAlloc, DeleteCriticalSection, TlsFree, InterlockedDecrement, GetCurrentThreadId, lstrcatA, GetModuleHandleA, SetErrorMode, RaiseException, InterlockedIncrement, lstrcmpW, GlobalDeleteAtom, GlobalFindAtomA, GlobalAddAtomA, GlobalGetAtomNameA, GlobalFlags, GetCPInfo, GetOEMCP, EnterCriticalSection, RtlUnwind, IsBadReadPtr, HeapFree, HeapAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, ExitProcess, HeapSize, HeapReAlloc, TerminateProcess, SetUnhandledExceptionFilter, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, UnhandledExceptionFilter, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetTimeZoneInformation, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, IsBadCodePtr, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetStdHandle, GetLocaleInfoW, SetEnvironmentVariableA, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, LocalAlloc, GetFileTime, SetFileAttributesA, SetFileTime, SystemTimeToFileTime, LocalFileTimeToFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, lstrcmpA, GetFullPathNameA, GetVolumeInformationA, lstrcpyA, GetCurrentProcess, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, SetLastError, GlobalFree, FindResourceA, LoadResource, LockResource, SizeofResource, GlobalAlloc, GlobalLock, GlobalUnlock, lstrcpynA, LocalFree, CompareStringW, CompareStringA, lstrlenA, lstrcmpiA, GetVersion, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetFileAttributesA, GetModuleFileNameA, GetTempPathA, LoadLibraryA, GetProcAddress, FreeLibrary, CreateDirectoryA, DeleteFileA, CreateFileA, CloseHandle, FindFirstFileA, FindNextFileA, GetCurrentDirectoryA, GetLastError, FormatMessageA, SetCurrentDirectoryA, FindClose, InterlockedExchange, Sleep<br>> USER32.dll: DrawTextA, TabbedTextOutA, ClientToScreen, SetWindowTextA, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetWindowTextA, GetForegroundWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, PostQuitMessage, SetForegroundWindow, GetClientRect, GetMenu, PostMessageA, AdjustWindowRectEx, GetClassInfoA, RegisterClassA, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, SetMenuItemBitmaps, GetFocus, CharUpperA, DestroyMenu, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, MessageBoxA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, LoadCursorA, GetDC, GrayStringA, DrawTextExA, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, GetSystemMetrics, UnhookWindowsHookEx, ValidateRect, PeekMessageA, GetKeyState, ReleaseDC, GetSysColor, GetSysColorBrush, UnregisterClassA, SetWindowsHookExA, CallNextHookEx, DispatchMessageA, SendMessageA<br>> COMCTL32.dll: -<br>> SHLWAPI.dll: PathFindExtensionA, PathFindFileNameA, PathIsUNCA, PathStripToRootA<br>> OLEACC.dll: LresultFromObject, CreateStdAccessibleObject<br>> GDI32.dll: SetViewportOrgEx, GetStockObject, CreateBitmap, GetClipBox, DeleteDC, SetTextColor, SetBkColor, DeleteObject, SaveDC, RestoreDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, GetDeviceCaps, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, SetMapMode, OffsetViewportOrgEx<br>> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter<br>> comdlg32.dll: GetFileTitleA<br>> OLEAUT32.dll: -, -, -<br><br>( 10 exports ) <br>Action1, Action1025, Action1281, Action129, Action1537, Action193, Action2, Action257, Action513, Action769<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 233472 bytes
MD5...: 5762b8da2a72dff943c735f8d48c5651
SHA1..: f6504bcffef2d4259cedda9c0ec1046f2cbc2595
SHA256: a0c8319b4edb85ae1aa67a355288fcea5ef6dcff909c7c396dde7002b86abfec
ssdeep: 3072:PlrI5FvUvXjO7WSxv+pDlcgJrIeE75DpEaoQdCpC4QVtItk4zevRhllZSvg<br>W:NrIVuiVv+pe8cewlpxdD45tisvX<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf52e<br>timedatestamp.....: 0x42cad6d2 (Tue Jul 05 18:52:02 2005)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24400 0x25000 6.55 98be2035be8c18a96fa44f5779f25f97<br>.rdata 0x26000 0x91fe 0xa000 4.62 bb63d4ac63c5792ea8a43742f5ba98b5<br>.data 0x30000 0x5a64 0x3000 3.48 e1040cc88dce37716537ed2b5263f9a1<br>.reloc 0x36000 0x513c 0x6000 3.84 593ea9b3b17c2bb2eb081d37e84bee84<br><br>( 9 imports ) <br>> KERNEL32.dll: TlsGetValue, InitializeCriticalSection, TlsAlloc, TlsSetValue, LocalReAlloc, DeleteCriticalSection, TlsFree, InterlockedDecrement, GetCurrentThreadId, lstrcatA, GetModuleHandleA, SetErrorMode, RaiseException, InterlockedIncrement, lstrcmpW, GlobalDeleteAtom, GlobalFindAtomA, GlobalAddAtomA, GlobalGetAtomNameA, GlobalFlags, GetCPInfo, GetOEMCP, EnterCriticalSection, RtlUnwind, IsBadReadPtr, HeapFree, HeapAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, ExitProcess, HeapSize, HeapReAlloc, TerminateProcess, SetUnhandledExceptionFilter, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, UnhandledExceptionFilter, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetTimeZoneInformation, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, IsBadCodePtr, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetStdHandle, GetLocaleInfoW, SetEnvironmentVariableA, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, LocalAlloc, GetFileTime, SetFileAttributesA, SetFileTime, SystemTimeToFileTime, LocalFileTimeToFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, lstrcmpA, GetFullPathNameA, GetVolumeInformationA, lstrcpyA, GetCurrentProcess, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, SetLastError, GlobalFree, FindResourceA, LoadResource, LockResource, SizeofResource, GlobalAlloc, GlobalLock, GlobalUnlock, lstrcpynA, LocalFree, CompareStringW, CompareStringA, lstrlenA, lstrcmpiA, GetVersion, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetFileAttributesA, GetModuleFileNameA, GetTempPathA, LoadLibraryA, GetProcAddress, FreeLibrary, CreateDirectoryA, DeleteFileA, CreateFileA, CloseHandle, FindFirstFileA, FindNextFileA, GetCurrentDirectoryA, GetLastError, FormatMessageA, SetCurrentDirectoryA, FindClose, InterlockedExchange, Sleep<br>> USER32.dll: DrawTextA, TabbedTextOutA, ClientToScreen, SetWindowTextA, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetWindowTextA, GetForegroundWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, PostQuitMessage, SetForegroundWindow, GetClientRect, GetMenu, PostMessageA, AdjustWindowRectEx, GetClassInfoA, RegisterClassA, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, SetMenuItemBitmaps, GetFocus, CharUpperA, DestroyMenu, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, MessageBoxA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, LoadCursorA, GetDC, GrayStringA, DrawTextExA, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, GetSystemMetrics, UnhookWindowsHookEx, ValidateRect, PeekMessageA, GetKeyState, ReleaseDC, GetSysColor, GetSysColorBrush, UnregisterClassA, SetWindowsHookExA, CallNextHookEx, DispatchMessageA, SendMessageA<br>> COMCTL32.dll: -<br>> SHLWAPI.dll: PathFindExtensionA, PathFindFileNameA, PathIsUNCA, PathStripToRootA<br>> OLEACC.dll: LresultFromObject, CreateStdAccessibleObject<br>> GDI32.dll: SetViewportOrgEx, GetStockObject, CreateBitmap, GetClipBox, DeleteDC, SetTextColor, SetBkColor, DeleteObject, SaveDC, RestoreDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, GetDeviceCaps, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, SetMapMode, OffsetViewportOrgEx<br>> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter<br>> comdlg32.dll: GetFileTitleA<br>> OLEAUT32.dll: -, -, -<br><br>( 10 exports ) <br>Action1, Action1025, Action1281, Action129, Action1537, Action193, Action2, Action257, Action513, Action769<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Fichier WiseCustomCalla.dll reçu le 2010.07.17 12:42:30 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 233472 bytes
MD5...: 5762b8da2a72dff943c735f8d48c5651
SHA1..: f6504bcffef2d4259cedda9c0ec1046f2cbc2595
SHA256: a0c8319b4edb85ae1aa67a355288fcea5ef6dcff909c7c396dde7002b86abfec
ssdeep: 3072:PlrI5FvUvXjO7WSxv+pDlcgJrIeE75DpEaoQdCpC4QVtItk4zevRhllZSvg<br>W:NrIVuiVv+pe8cewlpxdD45tisvX<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf52e<br>timedatestamp.....: 0x42cad6d2 (Tue Jul 05 18:52:02 2005)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24400 0x25000 6.55 98be2035be8c18a96fa44f5779f25f97<br>.rdata 0x26000 0x91fe 0xa000 4.62 bb63d4ac63c5792ea8a43742f5ba98b5<br>.data 0x30000 0x5a64 0x3000 3.48 e1040cc88dce37716537ed2b5263f9a1<br>.reloc 0x36000 0x513c 0x6000 3.84 593ea9b3b17c2bb2eb081d37e84bee84<br><br>( 9 imports ) <br>> KERNEL32.dll: TlsGetValue, InitializeCriticalSection, TlsAlloc, TlsSetValue, LocalReAlloc, DeleteCriticalSection, TlsFree, InterlockedDecrement, GetCurrentThreadId, lstrcatA, GetModuleHandleA, SetErrorMode, RaiseException, InterlockedIncrement, lstrcmpW, GlobalDeleteAtom, GlobalFindAtomA, GlobalAddAtomA, GlobalGetAtomNameA, GlobalFlags, GetCPInfo, GetOEMCP, EnterCriticalSection, RtlUnwind, IsBadReadPtr, HeapFree, HeapAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, ExitProcess, HeapSize, HeapReAlloc, TerminateProcess, SetUnhandledExceptionFilter, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, UnhandledExceptionFilter, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetTimeZoneInformation, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, IsBadCodePtr, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetStdHandle, GetLocaleInfoW, SetEnvironmentVariableA, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, LocalAlloc, GetFileTime, SetFileAttributesA, SetFileTime, SystemTimeToFileTime, LocalFileTimeToFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, lstrcmpA, GetFullPathNameA, GetVolumeInformationA, lstrcpyA, GetCurrentProcess, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, SetLastError, GlobalFree, FindResourceA, LoadResource, LockResource, SizeofResource, GlobalAlloc, GlobalLock, GlobalUnlock, lstrcpynA, LocalFree, CompareStringW, CompareStringA, lstrlenA, lstrcmpiA, GetVersion, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetFileAttributesA, GetModuleFileNameA, GetTempPathA, LoadLibraryA, GetProcAddress, FreeLibrary, CreateDirectoryA, DeleteFileA, CreateFileA, CloseHandle, FindFirstFileA, FindNextFileA, GetCurrentDirectoryA, GetLastError, FormatMessageA, SetCurrentDirectoryA, FindClose, InterlockedExchange, Sleep<br>> USER32.dll: DrawTextA, TabbedTextOutA, ClientToScreen, SetWindowTextA, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetWindowTextA, GetForegroundWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, PostQuitMessage, SetForegroundWindow, GetClientRect, GetMenu, PostMessageA, AdjustWindowRectEx, GetClassInfoA, RegisterClassA, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, SetMenuItemBitmaps, GetFocus, CharUpperA, DestroyMenu, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, MessageBoxA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, LoadCursorA, GetDC, GrayStringA, DrawTextExA, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, GetSystemMetrics, UnhookWindowsHookEx, ValidateRect, PeekMessageA, GetKeyState, ReleaseDC, GetSysColor, GetSysColorBrush, UnregisterClassA, SetWindowsHookExA, CallNextHookEx, DispatchMessageA, SendMessageA<br>> COMCTL32.dll: -<br>> SHLWAPI.dll: PathFindExtensionA, PathFindFileNameA, PathIsUNCA, PathStripToRootA<br>> OLEACC.dll: LresultFromObject, CreateStdAccessibleObject<br>> GDI32.dll: SetViewportOrgEx, GetStockObject, CreateBitmap, GetClipBox, DeleteDC, SetTextColor, SetBkColor, DeleteObject, SaveDC, RestoreDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, GetDeviceCaps, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, SetMapMode, OffsetViewportOrgEx<br>> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter<br>> comdlg32.dll: GetFileTitleA<br>> OLEAUT32.dll: -, -, -<br><br>( 10 exports ) <br>Action1, Action1025, Action1281, Action129, Action1537, Action193, Action2, Action257, Action513, Action769<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 233472 bytes
MD5...: 5762b8da2a72dff943c735f8d48c5651
SHA1..: f6504bcffef2d4259cedda9c0ec1046f2cbc2595
SHA256: a0c8319b4edb85ae1aa67a355288fcea5ef6dcff909c7c396dde7002b86abfec
ssdeep: 3072:PlrI5FvUvXjO7WSxv+pDlcgJrIeE75DpEaoQdCpC4QVtItk4zevRhllZSvg<br>W:NrIVuiVv+pe8cewlpxdD45tisvX<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf52e<br>timedatestamp.....: 0x42cad6d2 (Tue Jul 05 18:52:02 2005)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x24400 0x25000 6.55 98be2035be8c18a96fa44f5779f25f97<br>.rdata 0x26000 0x91fe 0xa000 4.62 bb63d4ac63c5792ea8a43742f5ba98b5<br>.data 0x30000 0x5a64 0x3000 3.48 e1040cc88dce37716537ed2b5263f9a1<br>.reloc 0x36000 0x513c 0x6000 3.84 593ea9b3b17c2bb2eb081d37e84bee84<br><br>( 9 imports ) <br>> KERNEL32.dll: TlsGetValue, InitializeCriticalSection, TlsAlloc, TlsSetValue, LocalReAlloc, DeleteCriticalSection, TlsFree, InterlockedDecrement, GetCurrentThreadId, lstrcatA, GetModuleHandleA, SetErrorMode, RaiseException, InterlockedIncrement, lstrcmpW, GlobalDeleteAtom, GlobalFindAtomA, GlobalAddAtomA, GlobalGetAtomNameA, GlobalFlags, GetCPInfo, GetOEMCP, EnterCriticalSection, RtlUnwind, IsBadReadPtr, HeapFree, HeapAlloc, VirtualProtect, VirtualAlloc, GetSystemInfo, VirtualQuery, GetCommandLineA, ExitProcess, HeapSize, HeapReAlloc, TerminateProcess, SetUnhandledExceptionFilter, HeapDestroy, HeapCreate, VirtualFree, IsBadWritePtr, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, UnhandledExceptionFilter, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetTimeZoneInformation, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, IsBadCodePtr, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetStdHandle, GetLocaleInfoW, SetEnvironmentVariableA, GlobalHandle, GlobalReAlloc, LeaveCriticalSection, LocalAlloc, GetFileTime, SetFileAttributesA, SetFileTime, SystemTimeToFileTime, LocalFileTimeToFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, lstrcmpA, GetFullPathNameA, GetVolumeInformationA, lstrcpyA, GetCurrentProcess, DuplicateHandle, GetFileSize, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, ReadFile, SetLastError, GlobalFree, FindResourceA, LoadResource, LockResource, SizeofResource, GlobalAlloc, GlobalLock, GlobalUnlock, lstrcpynA, LocalFree, CompareStringW, CompareStringA, lstrlenA, lstrcmpiA, GetVersion, WideCharToMultiByte, MultiByteToWideChar, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetFileAttributesA, GetModuleFileNameA, GetTempPathA, LoadLibraryA, GetProcAddress, FreeLibrary, CreateDirectoryA, DeleteFileA, CreateFileA, CloseHandle, FindFirstFileA, FindNextFileA, GetCurrentDirectoryA, GetLastError, FormatMessageA, SetCurrentDirectoryA, FindClose, InterlockedExchange, Sleep<br>> USER32.dll: DrawTextA, TabbedTextOutA, ClientToScreen, SetWindowTextA, RegisterWindowMessageA, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, GetClassNameA, SetPropA, GetPropA, RemovePropA, GetWindowTextA, GetForegroundWindow, GetDlgItem, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, LoadIconA, MapWindowPoints, PostQuitMessage, SetForegroundWindow, GetClientRect, GetMenu, PostMessageA, AdjustWindowRectEx, GetClassInfoA, RegisterClassA, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindowRect, CopyRect, PtInRect, GetWindow, SetMenuItemBitmaps, GetFocus, CharUpperA, DestroyMenu, ModifyMenuA, EnableMenuItem, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, MessageBoxA, GetParent, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, EnableWindow, LoadCursorA, GetDC, GrayStringA, DrawTextExA, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, GetSystemMetrics, UnhookWindowsHookEx, ValidateRect, PeekMessageA, GetKeyState, ReleaseDC, GetSysColor, GetSysColorBrush, UnregisterClassA, SetWindowsHookExA, CallNextHookEx, DispatchMessageA, SendMessageA<br>> COMCTL32.dll: -<br>> SHLWAPI.dll: PathFindExtensionA, PathFindFileNameA, PathIsUNCA, PathStripToRootA<br>> OLEACC.dll: LresultFromObject, CreateStdAccessibleObject<br>> GDI32.dll: SetViewportOrgEx, GetStockObject, CreateBitmap, GetClipBox, DeleteDC, SetTextColor, SetBkColor, DeleteObject, SaveDC, RestoreDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, GetDeviceCaps, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, SetMapMode, OffsetViewportOrgEx<br>> WINSPOOL.DRV: DocumentPropertiesA, OpenPrinterA, ClosePrinter<br>> comdlg32.dll: GetFileTitleA<br>> OLEAUT32.dll: -, -, -<br><br>( 10 exports ) <br>Action1, Action1025, Action1281, Action129, Action1537, Action193, Action2, Action257, Action513, Action769<br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Maintenant pour le fichier ini :
Fichier WiseData.ini reçu le 2010.07.17 12:46:00 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 4176 bytes
MD5...: 66893239ff37ae84b42cb8c173eaa0b9
SHA1..: 98049a6bb570693abb8a33a4a3b1638e0452151e
SHA256: 9ee3b73803d611a71870eddc6aa630736b2b15e0fab578d211a306886f8f67f5
ssdeep: 48:GnXeK8f5tltM+B0A02WJwon1H0tg3wSOytP1xsAvA80W2ajjiI9Qhy:tnfjHM<br>b6g33t9xpvettIsy<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Generic INI configuration (100.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 4176 bytes
MD5...: 66893239ff37ae84b42cb8c173eaa0b9
SHA1..: 98049a6bb570693abb8a33a4a3b1638e0452151e
SHA256: 9ee3b73803d611a71870eddc6aa630736b2b15e0fab578d211a306886f8f67f5
ssdeep: 48:GnXeK8f5tltM+B0A02WJwon1H0tg3wSOytP1xsAvA80W2ajjiI9Qhy:tnfjHM<br>b6g33t9xpvettIsy<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Generic INI configuration (100.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Fichier WiseData.ini reçu le 2010.07.17 12:46:00 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 4176 bytes
MD5...: 66893239ff37ae84b42cb8c173eaa0b9
SHA1..: 98049a6bb570693abb8a33a4a3b1638e0452151e
SHA256: 9ee3b73803d611a71870eddc6aa630736b2b15e0fab578d211a306886f8f67f5
ssdeep: 48:GnXeK8f5tltM+B0A02WJwon1H0tg3wSOytP1xsAvA80W2ajjiI9Qhy:tnfjHM<br>b6g33t9xpvettIsy<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Generic INI configuration (100.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 -
eTrust-Vet 36.1.7715 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 4176 bytes
MD5...: 66893239ff37ae84b42cb8c173eaa0b9
SHA1..: 98049a6bb570693abb8a33a4a3b1638e0452151e
SHA256: 9ee3b73803d611a71870eddc6aa630736b2b15e0fab578d211a306886f8f67f5
ssdeep: 48:GnXeK8f5tltM+B0A02WJwon1H0tg3wSOytP1xsAvA80W2ajjiI9Qhy:tnfjHM<br>b6g33t9xpvettIsy<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Generic INI configuration (100.0%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
E:\WINDOWS\system32\REN138.tmp 137 et 136 il me marque ça : 0 bytes size received / Se ha recibido un archivo vacio
Sinon pour le dernier :
E:\WINDOWS\system32\drivers\aen7y7wj.sys :
Fichier aen7y7wj.sys reçu le 2010.07.17 12:55:28 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 Win32.Rootkit
eTrust-Vet None 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 96512 bytes
MD5...: 9f3a2f5aa6875c72bf062c712cfa2674
SHA1..: a719156e8ad67456556a02c34e762944234e7a44
SHA256: b4df1d2c56a593c6b54de57395e3b51d288f547842893b32b0f59228a0cf70b9
ssdeep: 1536:MwXpkfV74F1D7yNEZIHRRJMohmus27G1j/XBoDQi7oaRMJfYHFktprll1Kb<br>DD0uu:MQ+N74vkEZIxMohjsimBoDTRMBwFktZu<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x159f7<br>timedatestamp.....: 0x4802539d (Sun Apr 13 18:40:29 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 9 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x380 0x97ba 0x9800 6.45 0d7d81391f33c6450a81be1e3ac8c7b7<br>NONPAGE 0x9b80 0x18e8 0x1900 6.48 c74a833abd81cc5d037de168e055ad29<br>.rdata 0xb480 0xa64 0xa80 4.31 8523651899e28819a14bf9415af25708<br>.data 0xbf00 0xd94 0xe00 0.45 3575b51634ae7a56f55f1ee0a6213834<br>PAGESCAN 0xcd00 0x157f 0x1580 6.20 dc4c309c4db9576daa752fdd125fccf9<br>PAGE 0xe280 0x61da 0x6200 6.46 40b83d4d552384e58a03517a98eb4863<br>INIT 0x14480 0x22be 0x2300 6.47 906462abc478368424ea462d5868d2e3<br>.rsrc 0x16780 0x3e0 0x400 3.36 8fd2d82e745b289c28bc056d3a0d62ab<br>.reloc 0x16b80 0xd20 0xd80 6.39 ce2b0898cc0e40b618e5df9099f6be45<br><br>( 3 imports ) <br>> ntoskrnl.exe: RtlInitUnicodeString, swprintf, KeSetEvent, IoCreateSymbolicLink, IoGetConfigurationInformation, IoDeleteSymbolicLink, MmFreeMappingAddress, IoFreeErrorLogEntry, IoDisconnectInterrupt, MmUnmapIoSpace, ObReferenceObjectByPointer, IofCompleteRequest, RtlCompareUnicodeString, IofCallDriver, MmAllocateMappingAddress, IoAllocateErrorLogEntry, IoConnectInterrupt, IoDetachDevice, KeWaitForSingleObject, KeInitializeEvent, KeCancelTimer, RtlAnsiStringToUnicodeString, RtlInitAnsiString, IoBuildDeviceIoControlRequest, IoQueueWorkItem, MmMapIoSpace, IoInvalidateDeviceRelations, IoReportDetectedDevice, IoReportResourceForDetection, RtlxAnsiStringToUnicodeSize, NlsMbCodePageTag, PoRequestPowerIrp, KeInsertByKeyDeviceQueue, PoRegisterDeviceForIdleDetection, sprintf, MmMapLockedPagesSpecifyCache, ObfDereferenceObject, IoGetAttachedDeviceReference, IoInvalidateDeviceState, ZwClose, ObReferenceObjectByHandle, ZwCreateDirectoryObject, IoBuildSynchronousFsdRequest, PoStartNextPowerIrp, IoCreateDevice, RtlCopyUnicodeString, IoAllocateDriverObjectExtension, RtlQueryRegistryValues, ZwOpenKey, RtlFreeUnicodeString, IoStartTimer, KeInitializeTimer, IoInitializeTimer, KeInitializeDpc, KeInitializeSpinLock, IoInitializeIrp, ZwCreateKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, ZwSetValueKey, KeInsertQueueDpc, KefAcquireSpinLockAtDpcLevel, IoStartPacket, KefReleaseSpinLockFromDpcLevel, IoBuildAsynchronousFsdRequest, IoFreeMdl, MmUnlockPages, IoWriteErrorLogEntry, KeRemoveByKeyDeviceQueue, MmMapLockedPagesWithReservedMapping, MmUnmapReservedMapping, KeSynchronizeExecution, IoStartNextPacket, KeBugCheckEx, KeRemoveDeviceQueue, KeSetTimer, _allmul, MmProbeAndLockPages, _except_handler3, PoSetPowerState, IoOpenDeviceRegistryKey, RtlWriteRegistryValue, RtlDeleteRegistryValue, _aulldiv, strstr, _strupr, KeQuerySystemTime, IoWMIRegistrationControl, KeTickCount, IoAttachDeviceToDeviceStack, IoDeleteDevice, ExAllocatePoolWithTag, IoAllocateWorkItem, IoAllocateIrp, IoAllocateMdl, MmBuildMdlForNonPagedPool, MmLockPagableDataSection, IoGetDriverObjectExtension, MmUnlockPagableImageSection, ExFreePoolWithTag, IoFreeIrp, IoFreeWorkItem, InitSafeBootMode, RtlCompareMemory, PoCallDriver, memmove, MmHighestUserAddress<br>> HAL.dll: KfAcquireSpinLock, READ_PORT_UCHAR, KeGetCurrentIrql, KfRaiseIrql, KfLowerIrql, HalGetInterruptVector, HalTranslateBusAddress, KeStallExecutionProcessor, KfReleaseSpinLock, READ_PORT_BUFFER_USHORT, READ_PORT_USHORT, WRITE_PORT_BUFFER_USHORT, WRITE_PORT_UCHAR<br>> WMILIB.SYS: WmiSystemControl, WmiCompleteRequest<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. All rights reserved.<br>product......: Microsoft_ Windows_ Operating System<br>description..: IDE/ATAPI Port Driver<br>original name: atapi.sys<br>internal name: atapi.sys<br>file version.: 5.1.2600.5512 (xpsp.080413-2108)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (Kaspersky): PE_Patch
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 Win32.Rootkit
eTrust-Vet None 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 96512 bytes
MD5...: 9f3a2f5aa6875c72bf062c712cfa2674
SHA1..: a719156e8ad67456556a02c34e762944234e7a44
SHA256: b4df1d2c56a593c6b54de57395e3b51d288f547842893b32b0f59228a0cf70b9
ssdeep: 1536:MwXpkfV74F1D7yNEZIHRRJMohmus27G1j/XBoDQi7oaRMJfYHFktprll1Kb<br>DD0uu:MQ+N74vkEZIxMohjsimBoDTRMBwFktZu<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x159f7<br>timedatestamp.....: 0x4802539d (Sun Apr 13 18:40:29 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 9 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x380 0x97ba 0x9800 6.45 0d7d81391f33c6450a81be1e3ac8c7b7<br>NONPAGE 0x9b80 0x18e8 0x1900 6.48 c74a833abd81cc5d037de168e055ad29<br>.rdata 0xb480 0xa64 0xa80 4.31 8523651899e28819a14bf9415af25708<br>.data 0xbf00 0xd94 0xe00 0.45 3575b51634ae7a56f55f1ee0a6213834<br>PAGESCAN 0xcd00 0x157f 0x1580 6.20 dc4c309c4db9576daa752fdd125fccf9<br>PAGE 0xe280 0x61da 0x6200 6.46 40b83d4d552384e58a03517a98eb4863<br>INIT 0x14480 0x22be 0x2300 6.47 906462abc478368424ea462d5868d2e3<br>.rsrc 0x16780 0x3e0 0x400 3.36 8fd2d82e745b289c28bc056d3a0d62ab<br>.reloc 0x16b80 0xd20 0xd80 6.39 ce2b0898cc0e40b618e5df9099f6be45<br><br>( 3 imports ) <br>> ntoskrnl.exe: RtlInitUnicodeString, swprintf, KeSetEvent, IoCreateSymbolicLink, IoGetConfigurationInformation, IoDeleteSymbolicLink, MmFreeMappingAddress, IoFreeErrorLogEntry, IoDisconnectInterrupt, MmUnmapIoSpace, ObReferenceObjectByPointer, IofCompleteRequest, RtlCompareUnicodeString, IofCallDriver, MmAllocateMappingAddress, IoAllocateErrorLogEntry, IoConnectInterrupt, IoDetachDevice, KeWaitForSingleObject, KeInitializeEvent, KeCancelTimer, RtlAnsiStringToUnicodeString, RtlInitAnsiString, IoBuildDeviceIoControlRequest, IoQueueWorkItem, MmMapIoSpace, IoInvalidateDeviceRelations, IoReportDetectedDevice, IoReportResourceForDetection, RtlxAnsiStringToUnicodeSize, NlsMbCodePageTag, PoRequestPowerIrp, KeInsertByKeyDeviceQueue, PoRegisterDeviceForIdleDetection, sprintf, MmMapLockedPagesSpecifyCache, ObfDereferenceObject, IoGetAttachedDeviceReference, IoInvalidateDeviceState, ZwClose, ObReferenceObjectByHandle, ZwCreateDirectoryObject, IoBuildSynchronousFsdRequest, PoStartNextPowerIrp, IoCreateDevice, RtlCopyUnicodeString, IoAllocateDriverObjectExtension, RtlQueryRegistryValues, ZwOpenKey, RtlFreeUnicodeString, IoStartTimer, KeInitializeTimer, IoInitializeTimer, KeInitializeDpc, KeInitializeSpinLock, IoInitializeIrp, ZwCreateKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, ZwSetValueKey, KeInsertQueueDpc, KefAcquireSpinLockAtDpcLevel, IoStartPacket, KefReleaseSpinLockFromDpcLevel, IoBuildAsynchronousFsdRequest, IoFreeMdl, MmUnlockPages, IoWriteErrorLogEntry, KeRemoveByKeyDeviceQueue, MmMapLockedPagesWithReservedMapping, MmUnmapReservedMapping, KeSynchronizeExecution, IoStartNextPacket, KeBugCheckEx, KeRemoveDeviceQueue, KeSetTimer, _allmul, MmProbeAndLockPages, _except_handler3, PoSetPowerState, IoOpenDeviceRegistryKey, RtlWriteRegistryValue, RtlDeleteRegistryValue, _aulldiv, strstr, _strupr, KeQuerySystemTime, IoWMIRegistrationControl, KeTickCount, IoAttachDeviceToDeviceStack, IoDeleteDevice, ExAllocatePoolWithTag, IoAllocateWorkItem, IoAllocateIrp, IoAllocateMdl, MmBuildMdlForNonPagedPool, MmLockPagableDataSection, IoGetDriverObjectExtension, MmUnlockPagableImageSection, ExFreePoolWithTag, IoFreeIrp, IoFreeWorkItem, InitSafeBootMode, RtlCompareMemory, PoCallDriver, memmove, MmHighestUserAddress<br>> HAL.dll: KfAcquireSpinLock, READ_PORT_UCHAR, KeGetCurrentIrql, KfRaiseIrql, KfLowerIrql, HalGetInterruptVector, HalTranslateBusAddress, KeStallExecutionProcessor, KfReleaseSpinLock, READ_PORT_BUFFER_USHORT, READ_PORT_USHORT, WRITE_PORT_BUFFER_USHORT, WRITE_PORT_UCHAR<br>> WMILIB.SYS: WmiSystemControl, WmiCompleteRequest<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. All rights reserved.<br>product......: Microsoft_ Windows_ Operating System<br>description..: IDE/ATAPI Port Driver<br>original name: atapi.sys<br>internal name: atapi.sys<br>file version.: 5.1.2600.5512 (xpsp.080413-2108)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (Kaspersky): PE_Patch
Sinon pour le dernier :
E:\WINDOWS\system32\drivers\aen7y7wj.sys :
Fichier aen7y7wj.sys reçu le 2010.07.17 12:55:28 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 Win32.Rootkit
eTrust-Vet None 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 96512 bytes
MD5...: 9f3a2f5aa6875c72bf062c712cfa2674
SHA1..: a719156e8ad67456556a02c34e762944234e7a44
SHA256: b4df1d2c56a593c6b54de57395e3b51d288f547842893b32b0f59228a0cf70b9
ssdeep: 1536:MwXpkfV74F1D7yNEZIHRRJMohmus27G1j/XBoDQi7oaRMJfYHFktprll1Kb<br>DD0uu:MQ+N74vkEZIxMohjsimBoDTRMBwFktZu<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x159f7<br>timedatestamp.....: 0x4802539d (Sun Apr 13 18:40:29 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 9 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x380 0x97ba 0x9800 6.45 0d7d81391f33c6450a81be1e3ac8c7b7<br>NONPAGE 0x9b80 0x18e8 0x1900 6.48 c74a833abd81cc5d037de168e055ad29<br>.rdata 0xb480 0xa64 0xa80 4.31 8523651899e28819a14bf9415af25708<br>.data 0xbf00 0xd94 0xe00 0.45 3575b51634ae7a56f55f1ee0a6213834<br>PAGESCAN 0xcd00 0x157f 0x1580 6.20 dc4c309c4db9576daa752fdd125fccf9<br>PAGE 0xe280 0x61da 0x6200 6.46 40b83d4d552384e58a03517a98eb4863<br>INIT 0x14480 0x22be 0x2300 6.47 906462abc478368424ea462d5868d2e3<br>.rsrc 0x16780 0x3e0 0x400 3.36 8fd2d82e745b289c28bc056d3a0d62ab<br>.reloc 0x16b80 0xd20 0xd80 6.39 ce2b0898cc0e40b618e5df9099f6be45<br><br>( 3 imports ) <br>> ntoskrnl.exe: RtlInitUnicodeString, swprintf, KeSetEvent, IoCreateSymbolicLink, IoGetConfigurationInformation, IoDeleteSymbolicLink, MmFreeMappingAddress, IoFreeErrorLogEntry, IoDisconnectInterrupt, MmUnmapIoSpace, ObReferenceObjectByPointer, IofCompleteRequest, RtlCompareUnicodeString, IofCallDriver, MmAllocateMappingAddress, IoAllocateErrorLogEntry, IoConnectInterrupt, IoDetachDevice, KeWaitForSingleObject, KeInitializeEvent, KeCancelTimer, RtlAnsiStringToUnicodeString, RtlInitAnsiString, IoBuildDeviceIoControlRequest, IoQueueWorkItem, MmMapIoSpace, IoInvalidateDeviceRelations, IoReportDetectedDevice, IoReportResourceForDetection, RtlxAnsiStringToUnicodeSize, NlsMbCodePageTag, PoRequestPowerIrp, KeInsertByKeyDeviceQueue, PoRegisterDeviceForIdleDetection, sprintf, MmMapLockedPagesSpecifyCache, ObfDereferenceObject, IoGetAttachedDeviceReference, IoInvalidateDeviceState, ZwClose, ObReferenceObjectByHandle, ZwCreateDirectoryObject, IoBuildSynchronousFsdRequest, PoStartNextPowerIrp, IoCreateDevice, RtlCopyUnicodeString, IoAllocateDriverObjectExtension, RtlQueryRegistryValues, ZwOpenKey, RtlFreeUnicodeString, IoStartTimer, KeInitializeTimer, IoInitializeTimer, KeInitializeDpc, KeInitializeSpinLock, IoInitializeIrp, ZwCreateKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, ZwSetValueKey, KeInsertQueueDpc, KefAcquireSpinLockAtDpcLevel, IoStartPacket, KefReleaseSpinLockFromDpcLevel, IoBuildAsynchronousFsdRequest, IoFreeMdl, MmUnlockPages, IoWriteErrorLogEntry, KeRemoveByKeyDeviceQueue, MmMapLockedPagesWithReservedMapping, MmUnmapReservedMapping, KeSynchronizeExecution, IoStartNextPacket, KeBugCheckEx, KeRemoveDeviceQueue, KeSetTimer, _allmul, MmProbeAndLockPages, _except_handler3, PoSetPowerState, IoOpenDeviceRegistryKey, RtlWriteRegistryValue, RtlDeleteRegistryValue, _aulldiv, strstr, _strupr, KeQuerySystemTime, IoWMIRegistrationControl, KeTickCount, IoAttachDeviceToDeviceStack, IoDeleteDevice, ExAllocatePoolWithTag, IoAllocateWorkItem, IoAllocateIrp, IoAllocateMdl, MmBuildMdlForNonPagedPool, MmLockPagableDataSection, IoGetDriverObjectExtension, MmUnlockPagableImageSection, ExFreePoolWithTag, IoFreeIrp, IoFreeWorkItem, InitSafeBootMode, RtlCompareMemory, PoCallDriver, memmove, MmHighestUserAddress<br>> HAL.dll: KfAcquireSpinLock, READ_PORT_UCHAR, KeGetCurrentIrql, KfRaiseIrql, KfLowerIrql, HalGetInterruptVector, HalTranslateBusAddress, KeStallExecutionProcessor, KfReleaseSpinLock, READ_PORT_BUFFER_USHORT, READ_PORT_USHORT, WRITE_PORT_BUFFER_USHORT, WRITE_PORT_UCHAR<br>> WMILIB.SYS: WmiSystemControl, WmiCompleteRequest<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. All rights reserved.<br>product......: Microsoft_ Windows_ Operating System<br>description..: IDE/ATAPI Port Driver<br>original name: atapi.sys<br>internal name: atapi.sys<br>file version.: 5.1.2600.5512 (xpsp.080413-2108)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (Kaspersky): PE_Patch
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.31 2010.07.17 -
AhnLab-V3 2010.07.17.00 2010.07.16 -
AntiVir 8.2.4.12 2010.07.16 -
Antiy-AVL 2.0.3.7 2010.07.15 -
Authentium 5.2.0.5 2010.07.17 -
Avast 4.8.1351.0 2010.07.17 -
Avast5 5.0.332.0 2010.07.17 -
AVG 9.0.0.836 2010.07.17 -
BitDefender 7.2 2010.07.17 -
CAT-QuickHeal 11.00 2010.07.16 -
ClamAV 0.96.0.3-git 2010.07.17 -
Comodo 5456 2010.07.17 -
DrWeb 5.0.2.03300 2010.07.17 -
eSafe 7.0.17.0 2010.07.15 Win32.Rootkit
eTrust-Vet None 2010.07.16 -
F-Prot 4.6.1.107 2010.07.17 -
F-Secure 9.0.15370.0 2010.07.17 -
Fortinet 4.1.143.0 2010.07.17 -
GData 21 2010.07.17 -
Ikarus T3.1.1.84.0 2010.07.17 -
Jiangmin 13.0.900 2010.07.17 -
Kaspersky 7.0.0.125 2010.07.17 -
McAfee 5.400.0.1158 2010.07.17 -
McAfee-GW-Edition 2010.1 2010.07.16 -
Microsoft 1.6004 2010.07.17 -
NOD32 5286 2010.07.17 -
Norman 6.05.11 2010.07.17 -
nProtect 2010-07-17.02 2010.07.17 -
Panda 10.0.2.7 2010.07.17 -
PCTools 7.0.3.5 2010.07.17 -
Prevx 3.0 2010.07.17 -
Rising 22.56.04.04 2010.07.16 -
Sophos 4.55.0 2010.07.17 -
Sunbelt 6597 2010.07.17 -
SUPERAntiSpyware 4.40.0.1006 2010.07.17 -
Symantec 20101.1.1.7 2010.07.17 -
TheHacker 6.5.2.1.318 2010.07.16 -
TrendMicro 9.120.0.1004 2010.07.17 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.17 -
VBA32 3.12.12.6 2010.07.16 -
ViRobot 2010.7.12.3932 2010.07.17 -
VirusBuster 5.0.27.0 2010.07.16 -
Information additionnelle
File size: 96512 bytes
MD5...: 9f3a2f5aa6875c72bf062c712cfa2674
SHA1..: a719156e8ad67456556a02c34e762944234e7a44
SHA256: b4df1d2c56a593c6b54de57395e3b51d288f547842893b32b0f59228a0cf70b9
ssdeep: 1536:MwXpkfV74F1D7yNEZIHRRJMohmus27G1j/XBoDQi7oaRMJfYHFktprll1Kb<br>DD0uu:MQ+N74vkEZIxMohjsimBoDTRMBwFktZu<br>
PEiD..: -
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x159f7<br>timedatestamp.....: 0x4802539d (Sun Apr 13 18:40:29 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 9 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x380 0x97ba 0x9800 6.45 0d7d81391f33c6450a81be1e3ac8c7b7<br>NONPAGE 0x9b80 0x18e8 0x1900 6.48 c74a833abd81cc5d037de168e055ad29<br>.rdata 0xb480 0xa64 0xa80 4.31 8523651899e28819a14bf9415af25708<br>.data 0xbf00 0xd94 0xe00 0.45 3575b51634ae7a56f55f1ee0a6213834<br>PAGESCAN 0xcd00 0x157f 0x1580 6.20 dc4c309c4db9576daa752fdd125fccf9<br>PAGE 0xe280 0x61da 0x6200 6.46 40b83d4d552384e58a03517a98eb4863<br>INIT 0x14480 0x22be 0x2300 6.47 906462abc478368424ea462d5868d2e3<br>.rsrc 0x16780 0x3e0 0x400 3.36 8fd2d82e745b289c28bc056d3a0d62ab<br>.reloc 0x16b80 0xd20 0xd80 6.39 ce2b0898cc0e40b618e5df9099f6be45<br><br>( 3 imports ) <br>> ntoskrnl.exe: RtlInitUnicodeString, swprintf, KeSetEvent, IoCreateSymbolicLink, IoGetConfigurationInformation, IoDeleteSymbolicLink, MmFreeMappingAddress, IoFreeErrorLogEntry, IoDisconnectInterrupt, MmUnmapIoSpace, ObReferenceObjectByPointer, IofCompleteRequest, RtlCompareUnicodeString, IofCallDriver, MmAllocateMappingAddress, IoAllocateErrorLogEntry, IoConnectInterrupt, IoDetachDevice, KeWaitForSingleObject, KeInitializeEvent, KeCancelTimer, RtlAnsiStringToUnicodeString, RtlInitAnsiString, IoBuildDeviceIoControlRequest, IoQueueWorkItem, MmMapIoSpace, IoInvalidateDeviceRelations, IoReportDetectedDevice, IoReportResourceForDetection, RtlxAnsiStringToUnicodeSize, NlsMbCodePageTag, PoRequestPowerIrp, KeInsertByKeyDeviceQueue, PoRegisterDeviceForIdleDetection, sprintf, MmMapLockedPagesSpecifyCache, ObfDereferenceObject, IoGetAttachedDeviceReference, IoInvalidateDeviceState, ZwClose, ObReferenceObjectByHandle, ZwCreateDirectoryObject, IoBuildSynchronousFsdRequest, PoStartNextPowerIrp, IoCreateDevice, RtlCopyUnicodeString, IoAllocateDriverObjectExtension, RtlQueryRegistryValues, ZwOpenKey, RtlFreeUnicodeString, IoStartTimer, KeInitializeTimer, IoInitializeTimer, KeInitializeDpc, KeInitializeSpinLock, IoInitializeIrp, ZwCreateKey, RtlAppendUnicodeStringToString, RtlIntegerToUnicodeString, ZwSetValueKey, KeInsertQueueDpc, KefAcquireSpinLockAtDpcLevel, IoStartPacket, KefReleaseSpinLockFromDpcLevel, IoBuildAsynchronousFsdRequest, IoFreeMdl, MmUnlockPages, IoWriteErrorLogEntry, KeRemoveByKeyDeviceQueue, MmMapLockedPagesWithReservedMapping, MmUnmapReservedMapping, KeSynchronizeExecution, IoStartNextPacket, KeBugCheckEx, KeRemoveDeviceQueue, KeSetTimer, _allmul, MmProbeAndLockPages, _except_handler3, PoSetPowerState, IoOpenDeviceRegistryKey, RtlWriteRegistryValue, RtlDeleteRegistryValue, _aulldiv, strstr, _strupr, KeQuerySystemTime, IoWMIRegistrationControl, KeTickCount, IoAttachDeviceToDeviceStack, IoDeleteDevice, ExAllocatePoolWithTag, IoAllocateWorkItem, IoAllocateIrp, IoAllocateMdl, MmBuildMdlForNonPagedPool, MmLockPagableDataSection, IoGetDriverObjectExtension, MmUnlockPagableImageSection, ExFreePoolWithTag, IoFreeIrp, IoFreeWorkItem, InitSafeBootMode, RtlCompareMemory, PoCallDriver, memmove, MmHighestUserAddress<br>> HAL.dll: KfAcquireSpinLock, READ_PORT_UCHAR, KeGetCurrentIrql, KfRaiseIrql, KfLowerIrql, HalGetInterruptVector, HalTranslateBusAddress, KeStallExecutionProcessor, KfReleaseSpinLock, READ_PORT_BUFFER_USHORT, READ_PORT_USHORT, WRITE_PORT_BUFFER_USHORT, WRITE_PORT_UCHAR<br>> WMILIB.SYS: WmiSystemControl, WmiCompleteRequest<br><br>( 0 exports ) <br>
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: Win32 Executable Generic (68.0%)<br>Generic Win/DOS Executable (15.9%)<br>DOS Executable Generic (15.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. All rights reserved.<br>product......: Microsoft_ Windows_ Operating System<br>description..: IDE/ATAPI Port Driver<br>original name: atapi.sys<br>internal name: atapi.sys<br>file version.: 5.1.2600.5512 (xpsp.080413-2108)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
packers (Kaspersky): PE_Patch
Utilisateur anonyme
17 juil. 2010 à 15:04
17 juil. 2010 à 15:04
Re
Lis bien
/!\ DESACTIVE TOUTES LES DEFENSES, antivirus et antispyware /!\
* Télécharge ComboFix de sUBs sur ton Bureau :
>> ComboFix de sUBs
* tutoriel pour bien utiliser l'outil
>> tutoriel
/!\ Déconnecte-toi du net/!\
---> Double-clique sur ComboFix.exe
* Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
* Surtout, accepte d'installer la console de récupération
---> Mets-le en langue française F
* Tape sur la touche 1 (Yes) pour démarrer le scan.
* Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de figer ton PC
* En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
* Note : Le rapport se trouve également là : C:\ComboFix.txt
Lis bien
/!\ DESACTIVE TOUTES LES DEFENSES, antivirus et antispyware /!\
* Télécharge ComboFix de sUBs sur ton Bureau :
>> ComboFix de sUBs
* tutoriel pour bien utiliser l'outil
>> tutoriel
/!\ Déconnecte-toi du net/!\
---> Double-clique sur ComboFix.exe
* Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
* Surtout, accepte d'installer la console de récupération
---> Mets-le en langue française F
* Tape sur la touche 1 (Yes) pour démarrer le scan.
* Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de figer ton PC
* En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
* Note : Le rapport se trouve également là : C:\ComboFix.txt
Bon,
c'est pas la première fois que ça me fait ça, il y a plusieurs mois ça avait fait pareil.
J'ai lancé combofix. Une fenêtre d'erreur est apparue plus tard, je n'ai pas eu le temps de lire. L'ordi s'est redémarré, puis l'analyse s'est lancée, sans me demander d'installer de console de restauration ou de choisir la langue. Je suppose que c'est parce que ça avait déjà été fait. Quoi qu'il en soit, l'analyse s'est lancée jusqu'à l'étape 50 (entre temps une fenêtre d'erreur concernant avira s'est ouverte, je ne l'ai pas touchée) puis un écran bleu avec écrit plein de texte en blanc (dont dans les premiers erreur, le pc doit redémarrer) puis l'ordi s'est redémarré, une fois sur le bureau une fenêtre d'erreur concernant daimontool est apparue, et impossible de mettre la main sur le rapport combofix. La même chose était déjà arrivé (les fenêtres d'erreur en moins).
c'est pas la première fois que ça me fait ça, il y a plusieurs mois ça avait fait pareil.
J'ai lancé combofix. Une fenêtre d'erreur est apparue plus tard, je n'ai pas eu le temps de lire. L'ordi s'est redémarré, puis l'analyse s'est lancée, sans me demander d'installer de console de restauration ou de choisir la langue. Je suppose que c'est parce que ça avait déjà été fait. Quoi qu'il en soit, l'analyse s'est lancée jusqu'à l'étape 50 (entre temps une fenêtre d'erreur concernant avira s'est ouverte, je ne l'ai pas touchée) puis un écran bleu avec écrit plein de texte en blanc (dont dans les premiers erreur, le pc doit redémarrer) puis l'ordi s'est redémarré, une fois sur le bureau une fenêtre d'erreur concernant daimontool est apparue, et impossible de mettre la main sur le rapport combofix. La même chose était déjà arrivé (les fenêtres d'erreur en moins).
Utilisateur anonyme
17 juil. 2010 à 16:29
17 juil. 2010 à 16:29
bonjour excusez cette intrusion
@burton :
tu pourrais s'il te plait , poster le contenu de ceci : WiseData.ini
??
Merci
@burton :
tu pourrais s'il te plait , poster le contenu de ceci : WiseData.ini
??
Merci
[Property]
Manufacturer=Final Draft, Inc.
ProductCode={78D62D17-D970-42DA-B8CF-5E5576293B33}
ProductName=Final Draft 7
ProductVersion=7.1.1.19
ReinstallFileOlderVersion=o
ReinstallRepair=r
InstallMode=Complete
ErrorDialog=ErrorDialog
Accept=No
ARPHELPLINK=https://www.finaldraft.com/support/
INSTALLLEVEL=3
ProductID=none
_WiseDialogSuffix=Setup
WiseInitSuffix=Wizard...
_WiseDialogTitleFontDefault={&Arial8}
DiskPrompt=[ProductName] [1]
ApplicationUsers=AllUsers
UpgradeCode={637C55FD-3A72-40BB-9571-C55B19E4F721}
DefaultUIFont=Arial10
WiseInitPrefix=Initializing
WiseInitExistError=%s Version %s is already installed. You must uninstall the existing version before installing %s Version %s. Do you want to uninstall the existing version of %s?
ARPURLINFOABOUT=https://www.finaldraft.com/
PRIMARYFOLDER=INSTALLDIR
ARPCOMMENTS=Please have your Customer Number ready before calling.
_WiseDialogFontDefault={&MSSansSerif8}
WiseInitAdminError=You must have administrator rights to run this installation. Please login as an administrator and re-run this installation.
WiseCRLF=
ReinstallFileVersion=o
_WiseDebugMode=0
MaintenanceMode=Modify
WiseInitSpaceError=Could not create temporary file, not enough free temporary disk space. Please free up disk space and rerun this installation.
PIDTemplate=12345<###-%%%%%%%>@@@@@
ProductLanguage=1033
SecureCustomProperties=INSTALLDIR
WiseInitLangDefault=English,1033
ARPHELPTELEPHONE=(888) 320-7555
[Directory]
Data=E:\Program Files\Final Draft 7\Data\
Help=E:\Program Files\Final Draft 7\Data\Help\
TARGETDIR=E:\
DesktopFolder=E:\Documents and Settings\Anthony\Bureau\
ProfilesFolder=E:\WINDOWS\
RecentFolder=E:\Documents and Settings\Anthony\Recent\
TemplateFolder=E:\Documents and Settings\Anthony\Modèles\
AppDataFolder=E:\Documents and Settings\Anthony\Application Data\
System=E:\Program Files\Final Draft 7\System\
GAC=E:\
FontsFolder=E:\WINDOWS\Fonts\
WWWROOT=E:\
CommonAppDataFolder=E:\Documents and Settings\All Users\Application Data\
FavoritesFolder=E:\Documents and Settings\Anthony\Favoris\
AdminToolsFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\Outils d'administration\
StartupFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\Démarrage\
CommonFilesFolder=E:\Program Files\Fichiers communs\
SystemFolder=E:\WINDOWS\system32\
Ask_The_Expert=E:\Program Files\Final Draft 7\Ask The Expert\
PersonalFolder=E:\Documents and Settings\Anthony\Mes documents\
WindowsFolder=E:\WINDOWS\
StartMenuFolder=E:\Documents and Settings\Anthony\Menu Démarrer\
NetHoodFolder=E:\Documents and Settings\Anthony\Voisinage réseau\
INSTALLDIR=E:\Program Files\Final Draft 7\
SendToFolder=E:\Documents and Settings\Anthony\SendTo\
ProgramFilesFolder=E:\Program Files\
INSTALLDIR1=E:\Program Files\Final Draft Tagger\
Misc=E:\Program Files\Final Draft 7\Data\Misc\
Names=E:\Program Files\Final Draft 7\Data\Names\
System16Folder=E:\WINDOWS\system\
Resources=E:\Program Files\Final Draft 7\Data\Resources\
English_United_States=E:\Program Files\Final Draft 7\Data\Spelling and Thesaurus\English (United States)\
Spelling_and_Thesaurus=E:\Program Files\Final Draft 7\Data\Spelling and Thesaurus\
PrintHoodFolder=E:\Documents and Settings\Anthony\Voisinage d'impression\
Ask_The_Experts=E:\Program Files\Final Draft 7\Ask The Experts\
WinSxS=E:\WINDOWS\
TV_Templates=E:\Program Files\Final Draft 7\Stationery\TV Templates\
ProgramMenuFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\
Scripts=E:\Program Files\Final Draft 7\Stationery\Scripts\
Data1=E:\Program Files\Final Draft 7\Ask The Experts\Data\
Text_Documents=E:\Program Files\Final Draft 7\Stationery\Text Documents\
MyPicturesFolder=E:\Documents and Settings\Anthony\Mes documents\Mes images\
Stationery=E:\Program Files\Final Draft 7\Stationery\
Tutorial=E:\Program Files\Final Draft 7\Tutorial\
TempFolder=E:\DOCUME~1\Anthony\LOCALS~1\Temp\
LocalAppDataFolder=E:\Documents and Settings\Anthony\Local Settings\Application Data\
Data2=E:\Program Files\Final Draft 7\Ask The Expert\Data\
PDF_Converter=E:\Program Files\Final Draft 7\Data\PDF Converter\
Manufacturer=Final Draft, Inc.
ProductCode={78D62D17-D970-42DA-B8CF-5E5576293B33}
ProductName=Final Draft 7
ProductVersion=7.1.1.19
ReinstallFileOlderVersion=o
ReinstallRepair=r
InstallMode=Complete
ErrorDialog=ErrorDialog
Accept=No
ARPHELPLINK=https://www.finaldraft.com/support/
INSTALLLEVEL=3
ProductID=none
_WiseDialogSuffix=Setup
WiseInitSuffix=Wizard...
_WiseDialogTitleFontDefault={&Arial8}
DiskPrompt=[ProductName] [1]
ApplicationUsers=AllUsers
UpgradeCode={637C55FD-3A72-40BB-9571-C55B19E4F721}
DefaultUIFont=Arial10
WiseInitPrefix=Initializing
WiseInitExistError=%s Version %s is already installed. You must uninstall the existing version before installing %s Version %s. Do you want to uninstall the existing version of %s?
ARPURLINFOABOUT=https://www.finaldraft.com/
PRIMARYFOLDER=INSTALLDIR
ARPCOMMENTS=Please have your Customer Number ready before calling.
_WiseDialogFontDefault={&MSSansSerif8}
WiseInitAdminError=You must have administrator rights to run this installation. Please login as an administrator and re-run this installation.
WiseCRLF=
ReinstallFileVersion=o
_WiseDebugMode=0
MaintenanceMode=Modify
WiseInitSpaceError=Could not create temporary file, not enough free temporary disk space. Please free up disk space and rerun this installation.
PIDTemplate=12345<###-%%%%%%%>@@@@@
ProductLanguage=1033
SecureCustomProperties=INSTALLDIR
WiseInitLangDefault=English,1033
ARPHELPTELEPHONE=(888) 320-7555
[Directory]
Data=E:\Program Files\Final Draft 7\Data\
Help=E:\Program Files\Final Draft 7\Data\Help\
TARGETDIR=E:\
DesktopFolder=E:\Documents and Settings\Anthony\Bureau\
ProfilesFolder=E:\WINDOWS\
RecentFolder=E:\Documents and Settings\Anthony\Recent\
TemplateFolder=E:\Documents and Settings\Anthony\Modèles\
AppDataFolder=E:\Documents and Settings\Anthony\Application Data\
System=E:\Program Files\Final Draft 7\System\
GAC=E:\
FontsFolder=E:\WINDOWS\Fonts\
WWWROOT=E:\
CommonAppDataFolder=E:\Documents and Settings\All Users\Application Data\
FavoritesFolder=E:\Documents and Settings\Anthony\Favoris\
AdminToolsFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\Outils d'administration\
StartupFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\Démarrage\
CommonFilesFolder=E:\Program Files\Fichiers communs\
SystemFolder=E:\WINDOWS\system32\
Ask_The_Expert=E:\Program Files\Final Draft 7\Ask The Expert\
PersonalFolder=E:\Documents and Settings\Anthony\Mes documents\
WindowsFolder=E:\WINDOWS\
StartMenuFolder=E:\Documents and Settings\Anthony\Menu Démarrer\
NetHoodFolder=E:\Documents and Settings\Anthony\Voisinage réseau\
INSTALLDIR=E:\Program Files\Final Draft 7\
SendToFolder=E:\Documents and Settings\Anthony\SendTo\
ProgramFilesFolder=E:\Program Files\
INSTALLDIR1=E:\Program Files\Final Draft Tagger\
Misc=E:\Program Files\Final Draft 7\Data\Misc\
Names=E:\Program Files\Final Draft 7\Data\Names\
System16Folder=E:\WINDOWS\system\
Resources=E:\Program Files\Final Draft 7\Data\Resources\
English_United_States=E:\Program Files\Final Draft 7\Data\Spelling and Thesaurus\English (United States)\
Spelling_and_Thesaurus=E:\Program Files\Final Draft 7\Data\Spelling and Thesaurus\
PrintHoodFolder=E:\Documents and Settings\Anthony\Voisinage d'impression\
Ask_The_Experts=E:\Program Files\Final Draft 7\Ask The Experts\
WinSxS=E:\WINDOWS\
TV_Templates=E:\Program Files\Final Draft 7\Stationery\TV Templates\
ProgramMenuFolder=E:\Documents and Settings\Anthony\Menu Démarrer\Programmes\
Scripts=E:\Program Files\Final Draft 7\Stationery\Scripts\
Data1=E:\Program Files\Final Draft 7\Ask The Experts\Data\
Text_Documents=E:\Program Files\Final Draft 7\Stationery\Text Documents\
MyPicturesFolder=E:\Documents and Settings\Anthony\Mes documents\Mes images\
Stationery=E:\Program Files\Final Draft 7\Stationery\
Tutorial=E:\Program Files\Final Draft 7\Tutorial\
TempFolder=E:\DOCUME~1\Anthony\LOCALS~1\Temp\
LocalAppDataFolder=E:\Documents and Settings\Anthony\Local Settings\Application Data\
Data2=E:\Program Files\Final Draft 7\Ask The Expert\Data\
PDF_Converter=E:\Program Files\Final Draft 7\Data\PDF Converter\
Utilisateur anonyme
17 juil. 2010 à 16:51
17 juil. 2010 à 16:51
Re
Merçi gen-hackman d avoir jeté un oeil en passant
Fais ceci pour voir, j avais zappé
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement
1) * Télécharge Defogger (de jpshortstuff) sur ton Bureau
* >> Defogger
* Lance le
* Une fenêtre apparait : clique sur >> Disable
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur >> Re-enable
2) /!\ Déconnecte-toi du net/!\
Important >> /!\ DESACTIVE TOUTES LES DEFENSES, antivirus et antispyware /!\
---> Double-clique sur ComboFix.exe pour le lancer
Merçi gen-hackman d avoir jeté un oeil en passant
Fais ceci pour voir, j avais zappé
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement
1) * Télécharge Defogger (de jpshortstuff) sur ton Bureau
* >> Defogger
* Lance le
* Une fenêtre apparait : clique sur >> Disable
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur >> Re-enable
2) /!\ Déconnecte-toi du net/!\
Important >> /!\ DESACTIVE TOUTES LES DEFENSES, antivirus et antispyware /!\
---> Double-clique sur ComboFix.exe pour le lancer
La même chose, l'écran blanc apparait (j'ai pu lire bad_pool)
sinon le message d'erreur concernant avira c'est :
PEV.cf(quelque chose) : fichier endommagé
Le fichier ou le répertoire E:\Documents and Settings\All users\Application Data\Avira\Antivir Desktop\TEMP\AVSCAN-20100706-021044-FD6DFDEB est endommagé et illisible. Exécutez l'utilitaire CHKDSK
le message est pris en photo avec mon portable donc je ne suis pas sûr de l'exactitude de toutes les lettres ou chiffres
sinon le message d'erreur concernant avira c'est :
PEV.cf(quelque chose) : fichier endommagé
Le fichier ou le répertoire E:\Documents and Settings\All users\Application Data\Avira\Antivir Desktop\TEMP\AVSCAN-20100706-021044-FD6DFDEB est endommagé et illisible. Exécutez l'utilitaire CHKDSK
le message est pris en photo avec mon portable donc je ne suis pas sûr de l'exactitude de toutes les lettres ou chiffres
Utilisateur anonyme
17 juil. 2010 à 17:40
17 juil. 2010 à 17:40
Re
Bad Pool signifie que l'appel d'une application a échoué
essaye de lancer Combofix en mode sans échec
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l'allumage du pc sans t'arrêter
Une fenêtre va s'ouvrir tu te déplaces avec les flèches du clavier sur >> démarrer en mode sans échec
puis tape entrée.
Une fois sur le bureau s'il n'y a pas toutes les couleurs et autres c'est normal !
(Si F8 ne marche pas utilise la touche F5)
Bad Pool signifie que l'appel d'une application a échoué
essaye de lancer Combofix en mode sans échec
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l'allumage du pc sans t'arrêter
Une fenêtre va s'ouvrir tu te déplaces avec les flèches du clavier sur >> démarrer en mode sans échec
puis tape entrée.
Une fois sur le bureau s'il n'y a pas toutes les couleurs et autres c'est normal !
(Si F8 ne marche pas utilise la touche F5)
non ça ne marche pas
je lance le mode sans échec, ça affiche un écran noir avec un tiret qui clignote en haut à gauche, pendant 10 min puis l'ordi redémarre
je lance le mode sans échec, ça affiche un écran noir avec un tiret qui clignote en haut à gauche, pendant 10 min puis l'ordi redémarre
Utilisateur anonyme
Modifié par VIRUS-C-C le 17/07/2010 à 19:24
Modifié par VIRUS-C-C le 17/07/2010 à 19:24
Re
Laisse normalement ComboFix ne se fait pas en MSE
/!\ Il faut IMPERATIVEMENT désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* (antivirus, antispyware etc)
>> ferme tous les programmes ouverts.
Télécharge GMER
> GMER
* cliques sur >> "Download EXE"
* et télécharge le fichier sur ton bureau.
* Double-clic sur le fichier GMER téléchargé.
* IMPORTANT: Si une alerte de ton antivirus apparaît pour le fichier gmer.sys ou gmer.exe, laisse le s'executer.
* Clic sur l'onglet "rootkit"
* Laisse tout coché.
* Clic sur Scan
* Lorsque le scan est terminé, clic sur "Copy"
* Ouvre le bloc-note et clic sur le Menu Edition / Coller
* Le rapport doit alors apparaître.
* Enregistre le fichier sur ton bureau et copie/colle le contenu ici.
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
Laisse normalement ComboFix ne se fait pas en MSE
/!\ Il faut IMPERATIVEMENT désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* (antivirus, antispyware etc)
>> ferme tous les programmes ouverts.
Télécharge GMER
> GMER
* cliques sur >> "Download EXE"
* et télécharge le fichier sur ton bureau.
* Double-clic sur le fichier GMER téléchargé.
* IMPORTANT: Si une alerte de ton antivirus apparaît pour le fichier gmer.sys ou gmer.exe, laisse le s'executer.
* Clic sur l'onglet "rootkit"
* Laisse tout coché.
* Clic sur Scan
* Lorsque le scan est terminé, clic sur "Copy"
* Ouvre le bloc-note et clic sur le Menu Edition / Coller
* Le rapport doit alors apparaître.
* Enregistre le fichier sur ton bureau et copie/colle le contenu ici.
Membre Contributeur sécurité CCM
Windows Vista // Windows XP
A peine eu le temps de cliquer sur le logiciel, l'écran bleu avec bad pool est directement apparu...
Utilisateur anonyme
17 juil. 2010 à 19:50
17 juil. 2010 à 19:50
Re
Arf !!!
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l'allumage du pc sans t'arrêter
Une fenêtre va s'ouvrir tu te déplaces avec les flèches du clavier sur >> démarrer en mode sans échec
puis tape entrée.
Une fois sur le bureau s'il n'y a pas toutes les couleurs et autres c'est normal !
(Si F8 ne marche pas utilise la touche F5)
* Double-clic sur le fichier GMER téléchargé.
* Clic sur l'onglet "rootkit"
* Laisse tout coché.
* Clic sur Scan
* Lorsque le scan est terminé, clic sur "Copy"
* Ouvre le bloc-note et clic sur le Menu Edition / Coller
* Le rapport doit alors apparaître.
* Enregistre le fichier sur ton bureau et copie/colle le contenu ici.
Arf !!!
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l'allumage du pc sans t'arrêter
Une fenêtre va s'ouvrir tu te déplaces avec les flèches du clavier sur >> démarrer en mode sans échec
puis tape entrée.
Une fois sur le bureau s'il n'y a pas toutes les couleurs et autres c'est normal !
(Si F8 ne marche pas utilise la touche F5)
* Double-clic sur le fichier GMER téléchargé.
* Clic sur l'onglet "rootkit"
* Laisse tout coché.
* Clic sur Scan
* Lorsque le scan est terminé, clic sur "Copy"
* Ouvre le bloc-note et clic sur le Menu Edition / Coller
* Le rapport doit alors apparaître.
* Enregistre le fichier sur ton bureau et copie/colle le contenu ici.
Utilisateur anonyme
17 juil. 2010 à 20:05
17 juil. 2010 à 20:05
salut il serait interessant de voir si la clé du mode sans echec est presente ^^