A voir également:
- Supression avec astuce
- Astuce clavier iphone - Guide
- Astuce whatsapp écriture - Guide
- Telecharger mp3 youtube astuce - Guide
- Astuce gta 6 - Guide
- Clash of clan astuce - Forum Jeux vidéo
12 réponses
doit je faire l'option clean ?
dans infection il y'a rien
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 15:58:18 | 28/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
CPU 2: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 36 Go (26 Go libre(s) - 71%) [] # NTFS
D:\ -> Disque fixe # 103 Go (90 Go libre(s) - 87%) [mouss] # NTFS
E:\ -> Disque fixe # 69 Go (48 Go libre(s) - 69%) [Divers] # NTFS
F:\ -> Disque fixe # 24 Go (12 Go libre(s) - 49%) [Vista] # NTFS
G:\ -> CD-ROM
H:\ -> Disque amovible # 4 Go (4 Go libre(s) - 100%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
dans infection il y'a rien
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 15:58:18 | 28/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
CPU 2: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 36 Go (26 Go libre(s) - 71%) [] # NTFS
D:\ -> Disque fixe # 103 Go (90 Go libre(s) - 87%) [mouss] # NTFS
E:\ -> Disque fixe # 69 Go (48 Go libre(s) - 69%) [Divers] # NTFS
F:\ -> Disque fixe # 24 Go (12 Go libre(s) - 49%) [Vista] # NTFS
G:\ -> CD-ROM
H:\ -> Disque amovible # 4 Go (4 Go libre(s) - 100%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
bonjour
merci pour la réponse je m'était un peu inquiéter avec les suppression dans le premier rapport
############################## | UsbFix 7.017 | [Suppression]
Utilisateur: guy(Administrateur) # guy-PC [Hewlett-Packard HP Pavilion dv6000 (RY644EA#ABF)]
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 17:01:09 | 28/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
CPU 2: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 36 Go (26 Go libre(s) - 71%) [] # NTFS
D:\ -> Disque fixe # 103 Go (90 Go libre(s) - 87%) [mouss] # NTFS
E:\ -> Disque fixe # 69 Go (48 Go libre(s) - 69%) [Divers] # NTFS
F:\ -> Disque fixe # 24 Go (12 Go libre(s) - 49%) [Vista] # NTFS
G:\ -> CD-ROM
H:\ -> Disque amovible # 4 Go (4 Go libre(s) - 100%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
################## | Mountpoints2 |
################## | Listing |
[28/07/2010 - 17:02:49 | SHD ] C:\$RECYCLE.BIN
[10/06/2009 - 23:42:20 | A | 24] C:\autoexec.bat
[26/07/2010 - 19:41:12 | D ] C:\Boot
[14/07/2009 - 03:38:58 | RASH | 383562] C:\bootmgr
[26/07/2010 - 19:41:13 | RASH | 8192] C:\BOOTSECT.BAK
[28/07/2010 - 12:39:19 | A | 18871] C:\ComboFix.txt
[10/06/2009 - 23:42:20 | A | 10] C:\config.sys
[14/07/2009 - 06:53:55 | SHD ] C:\Documents and Settings
[26/07/2010 - 18:58:36 | RSH | 203836] C:\grldr
[28/07/2010 - 12:17:12 | ASH | 803774464] C:\hiberfil.sys
[26/07/2010 - 19:47:55 | RASH | 0] C:\IO.SYS
[26/07/2010 - 19:47:55 | RASH | 0] C:\MSDOS.SYS
[28/07/2010 - 12:17:20 | ASH | 1073741824] C:\pagefile.sys
[14/07/2009 - 04:37:05 | D ] C:\PerfLogs
[27/07/2010 - 19:45:01 | RD ] C:\Program Files
[27/07/2010 - 10:59:55 | D ] C:\ProgramData
[28/07/2010 - 10:39:31 | D ] C:\Qoobox
[26/07/2010 - 18:55:54 | D ] C:\Recovery
[27/07/2010 - 11:06:15 | SHD ] C:\System Volume Information
[28/07/2010 - 17:02:49 | D ] C:\UsbFix
[28/07/2010 - 17:01:10 | A | 2346] C:\UsbFix.txt
[26/07/2010 - 19:01:00 | RD ] C:\Users
[26/07/2010 - 20:09:57 | D ] C:\VritualRoot
[28/07/2010 - 12:19:40 | D ] C:\Windows
[26/07/2010 - 18:58:42 | RSH | 0] C:\winx.ld
[28/07/2010 - 17:02:49 | D ] D:\$RECYCLE.BIN
[01/07/2010 - 21:49:27 | D ] D:\Ds R4
[10/07/2010 - 13:54:46 | D ] D:\Image mouss
[30/05/2010 - 11:32:24 | D ] D:\Jeu
[14/05/2010 - 11:42:07 | D ] D:\music diver
[15/06/2010 - 21:59:21 | D ] D:\Photo diver
[04/04/2010 - 14:28:33 | SHD ] D:\System Volume Information
[14/05/2010 - 11:29:14 | D ] D:\video
[28/07/2010 - 17:02:49 | D ] E:\$RECYCLE.BIN
[07/07/2010 - 18:52:58 | D ] E:\2010-06-19 apareil photo
[15/07/2010 - 21:50:27 | RD ] E:\Downloads
[15/07/2010 - 21:53:08 | D ] E:\Images de mouss
[26/07/2010 - 20:38:46 | D ] E:\Logiciel
[15/07/2010 - 21:51:57 | D ] E:\Music
[06/06/2010 - 00:37:10 | A | 963] E:\Nouveau document texte.txt
[15/07/2010 - 21:50:27 | D ] E:\Pilote Portable
[09/05/2010 - 21:32:42 | D ] E:\Sauvegarde
[27/07/2010 - 20:45:28 | D ] E:\Stargate.SG
[09/05/2010 - 22:50:33 | SHD ] E:\System Volume Information
[09/05/2010 - 21:50:36 | D ] E:\Divers
[28/07/2010 - 17:02:49 | D ] F:\$Recycle.Bin
[16/06/2010 - 07:33:52 | A | 4] F:\autoexec.bat
[18/09/2006 - 23:43:37 | A | 10] F:\config.sys
[02/11/2006 - 15:02:03 | SHD ] F:\Documents and Settings
[04/07/2010 - 10:55:07 | RASH | 0] F:\IO.SYS
[04/07/2010 - 10:55:07 | RASH | 0] F:\MSDOS.SYS
[04/07/2010 - 11:24:55 | ASH | 1385627648] F:\pagefile.sys
[04/07/2010 - 11:00:21 | RD ] F:\Program Files
[04/07/2010 - 10:57:57 | D ] F:\ProgramData
[14/07/2010 - 08:21:59 | SHD ] F:\System Volume Information
[06/06/2010 - 22:17:50 | RD ] F:\Users
[04/07/2010 - 10:25:40 | D ] F:\Windows
[14/07/2010 - 11:29:32 | A | 12567516] H:\firmware.upd
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
H:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | E.O.F |
merci pour la réponse je m'était un peu inquiéter avec les suppression dans le premier rapport
############################## | UsbFix 7.017 | [Suppression]
Utilisateur: guy(Administrateur) # guy-PC [Hewlett-Packard HP Pavilion dv6000 (RY644EA#ABF)]
Mis à jour le 22/07/10 par El Desaparecido / C_XX
Lancé à 17:01:09 | 28/07/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
CPU 2: Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 36 Go (26 Go libre(s) - 71%) [] # NTFS
D:\ -> Disque fixe # 103 Go (90 Go libre(s) - 87%) [mouss] # NTFS
E:\ -> Disque fixe # 69 Go (48 Go libre(s) - 69%) [Divers] # NTFS
F:\ -> Disque fixe # 24 Go (12 Go libre(s) - 49%) [Vista] # NTFS
G:\ -> CD-ROM
H:\ -> Disque amovible # 4 Go (4 Go libre(s) - 100%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
################## | Mountpoints2 |
################## | Listing |
[28/07/2010 - 17:02:49 | SHD ] C:\$RECYCLE.BIN
[10/06/2009 - 23:42:20 | A | 24] C:\autoexec.bat
[26/07/2010 - 19:41:12 | D ] C:\Boot
[14/07/2009 - 03:38:58 | RASH | 383562] C:\bootmgr
[26/07/2010 - 19:41:13 | RASH | 8192] C:\BOOTSECT.BAK
[28/07/2010 - 12:39:19 | A | 18871] C:\ComboFix.txt
[10/06/2009 - 23:42:20 | A | 10] C:\config.sys
[14/07/2009 - 06:53:55 | SHD ] C:\Documents and Settings
[26/07/2010 - 18:58:36 | RSH | 203836] C:\grldr
[28/07/2010 - 12:17:12 | ASH | 803774464] C:\hiberfil.sys
[26/07/2010 - 19:47:55 | RASH | 0] C:\IO.SYS
[26/07/2010 - 19:47:55 | RASH | 0] C:\MSDOS.SYS
[28/07/2010 - 12:17:20 | ASH | 1073741824] C:\pagefile.sys
[14/07/2009 - 04:37:05 | D ] C:\PerfLogs
[27/07/2010 - 19:45:01 | RD ] C:\Program Files
[27/07/2010 - 10:59:55 | D ] C:\ProgramData
[28/07/2010 - 10:39:31 | D ] C:\Qoobox
[26/07/2010 - 18:55:54 | D ] C:\Recovery
[27/07/2010 - 11:06:15 | SHD ] C:\System Volume Information
[28/07/2010 - 17:02:49 | D ] C:\UsbFix
[28/07/2010 - 17:01:10 | A | 2346] C:\UsbFix.txt
[26/07/2010 - 19:01:00 | RD ] C:\Users
[26/07/2010 - 20:09:57 | D ] C:\VritualRoot
[28/07/2010 - 12:19:40 | D ] C:\Windows
[26/07/2010 - 18:58:42 | RSH | 0] C:\winx.ld
[28/07/2010 - 17:02:49 | D ] D:\$RECYCLE.BIN
[01/07/2010 - 21:49:27 | D ] D:\Ds R4
[10/07/2010 - 13:54:46 | D ] D:\Image mouss
[30/05/2010 - 11:32:24 | D ] D:\Jeu
[14/05/2010 - 11:42:07 | D ] D:\music diver
[15/06/2010 - 21:59:21 | D ] D:\Photo diver
[04/04/2010 - 14:28:33 | SHD ] D:\System Volume Information
[14/05/2010 - 11:29:14 | D ] D:\video
[28/07/2010 - 17:02:49 | D ] E:\$RECYCLE.BIN
[07/07/2010 - 18:52:58 | D ] E:\2010-06-19 apareil photo
[15/07/2010 - 21:50:27 | RD ] E:\Downloads
[15/07/2010 - 21:53:08 | D ] E:\Images de mouss
[26/07/2010 - 20:38:46 | D ] E:\Logiciel
[15/07/2010 - 21:51:57 | D ] E:\Music
[06/06/2010 - 00:37:10 | A | 963] E:\Nouveau document texte.txt
[15/07/2010 - 21:50:27 | D ] E:\Pilote Portable
[09/05/2010 - 21:32:42 | D ] E:\Sauvegarde
[27/07/2010 - 20:45:28 | D ] E:\Stargate.SG
[09/05/2010 - 22:50:33 | SHD ] E:\System Volume Information
[09/05/2010 - 21:50:36 | D ] E:\Divers
[28/07/2010 - 17:02:49 | D ] F:\$Recycle.Bin
[16/06/2010 - 07:33:52 | A | 4] F:\autoexec.bat
[18/09/2006 - 23:43:37 | A | 10] F:\config.sys
[02/11/2006 - 15:02:03 | SHD ] F:\Documents and Settings
[04/07/2010 - 10:55:07 | RASH | 0] F:\IO.SYS
[04/07/2010 - 10:55:07 | RASH | 0] F:\MSDOS.SYS
[04/07/2010 - 11:24:55 | ASH | 1385627648] F:\pagefile.sys
[04/07/2010 - 11:00:21 | RD ] F:\Program Files
[04/07/2010 - 10:57:57 | D ] F:\ProgramData
[14/07/2010 - 08:21:59 | SHD ] F:\System Volume Information
[06/06/2010 - 22:17:50 | RD ] F:\Users
[04/07/2010 - 10:25:40 | D ] F:\Windows
[14/07/2010 - 11:29:32 | A | 12567516] H:\firmware.upd
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
H:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | E.O.F |
Télécharge ici :OTL de OLDTimer
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
il est la bon courage moi j'ai rien comprit
http://www.cijoint.fr/cjlink.php?file=cj201007/cijYl8rq1G.txt
http://www.cijoint.fr/cjlink.php?file=cj201007/cijYl8rq1G.txt
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur ok
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur ok
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
▶ Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
▶ clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
C:\Windows\system32\wkscli.dll
C:\Windows\System32\dnsext.dll
C:\Windows\System32\RpcRtRemote.dll
C:\Windows\System32\nltest.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
ensuite :
▶ Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
ton PC va redemarrer,
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
* - Coche Afficher les fichiers et dossiers cachés
* - Décoche Masquer les extensions des fichiers dont le type est connu
* - Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
▶ clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :
C:\Windows\system32\wkscli.dll
C:\Windows\System32\dnsext.dll
C:\Windows\System32\RpcRtRemote.dll
C:\Windows\System32\nltest.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
ensuite :
▶ Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
ton PC va redemarrer,
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
premier fichier
Fichier wkscli.dll reçu le 2010.07.28 17:19:27 (UTC)
Résultat: 0/42 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
SUPERAntiSpyware 4.40.0.1006 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 47104 bytes
MD5...: 7ad12703039056d2a0815f85960e1fa1
SHA1..: 4e29d7b492555e096add60d3ea783c93a4aa0343
SHA256: 22c9e953d499555f8bd7719786f3450ef5619672f4ff91082758bab3fd8a288d
ssdeep: 768:D/8353V0IEY76PzW7yACn4qPp9Hv8rOSlcy6JYeZ+gZ:D63V0IEYGzWGAY4C
p9XJ5fZ
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x12a1
timedatestamp.....: 0x4a5bc541 (Mon Jul 13 23:37:37 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xa06b 0xa200 6.39 d58e8e5968c1158faa7518d684730fda
.data 0xc000 0x484 0x600 0.79 402c1ce1e49a72900ecd027700ecbb15
.rsrc 0xd000 0x408 0x600 2.51 87ea98210af6122ca4ba2712dcc70897
.reloc 0xe000 0x488 0x600 5.47 c06b0d925a676ffd16e7b2a7fbc535bf
( 4 imports )
> msvcrt.dll: _except_handler4_common, _amsg_exit, _initterm, free, malloc, _XcptFilter, _wcsicmp, memcpy, wcscat_s, strcpy_s, memset, _wcsnicmp, __RTDynamicCast, isdigit, __3@YAXPAX@Z, __1type_info@@UAE@XZ, wcsncpy_s, strchr, wcscpy_s
> ntdll.dll: RtlReleaseResource, RtlAcquireResourceExclusive, RtlInitializeResource, RtlDeleteResource, RtlGetLastNtStatus, NtOpenThreadToken, NtImpersonateAnonymousToken, NtCreateFile, NtFsControlFile, NtSetInformationThread, RtlNtStatusToDosError, RtlInitAnsiString, RtlOemStringToUnicodeString, RtlUnicodeToOemN, RtlxUnicodeStringToOemSize, NlsMbOemCodePageTag, NtClose, RtlInitUnicodeString, RtlRunEncodeUnicodeString
> RPCRT4.dll: NdrClientCall2, I_RpcExceptionFilter, RpcStringFreeW, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree
> KERNEL32.dll: LoadLibraryW, InterlockedIncrement, InterlockedDecrement, LocalReAlloc, GetComputerNameExW, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetTimeZoneInformation, GetCurrentThreadId, GetTickCount, QueryPerformanceCounter, Sleep, DisableThreadLibraryCalls, LocalAlloc, LocalFree, DelayLoadFailureHook, GetProcAddress, GetLastError, FreeLibrary, InterlockedCompareExchange, LoadLibraryExA, InterlockedExchange
( 23 exports )
NetAddAlternateComputerName, NetEnumerateComputerNames, NetGetJoinInformation, NetGetJoinableOUs, NetJoinDomain, NetRemoveAlternateComputerName, NetRenameMachineInDomain, NetSetPrimaryComputerName, NetUnjoinDomain, NetUseAdd, NetUseDel, NetUseEnum, NetUseGetInfo, NetValidateName, NetWkstaGetInfo, NetWkstaSetInfo, NetWkstaStatisticsGet, NetWkstaTransportAdd, NetWkstaTransportDel, NetWkstaTransportEnum, NetWkstaUserEnum, NetWkstaUserGetInfo, NetWkstaUserSetInfo
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Workstation Service Client DLL
original name: WKSCLI.DLL
internal name: WKSCLI.DLL
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Fichier wkscli.dll reçu le 2010.07.28 17:19:27 (UTC)
Résultat: 0/42 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
SUPERAntiSpyware 4.40.0.1006 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 47104 bytes
MD5...: 7ad12703039056d2a0815f85960e1fa1
SHA1..: 4e29d7b492555e096add60d3ea783c93a4aa0343
SHA256: 22c9e953d499555f8bd7719786f3450ef5619672f4ff91082758bab3fd8a288d
ssdeep: 768:D/8353V0IEY76PzW7yACn4qPp9Hv8rOSlcy6JYeZ+gZ:D63V0IEYGzWGAY4C
p9XJ5fZ
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x12a1
timedatestamp.....: 0x4a5bc541 (Mon Jul 13 23:37:37 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xa06b 0xa200 6.39 d58e8e5968c1158faa7518d684730fda
.data 0xc000 0x484 0x600 0.79 402c1ce1e49a72900ecd027700ecbb15
.rsrc 0xd000 0x408 0x600 2.51 87ea98210af6122ca4ba2712dcc70897
.reloc 0xe000 0x488 0x600 5.47 c06b0d925a676ffd16e7b2a7fbc535bf
( 4 imports )
> msvcrt.dll: _except_handler4_common, _amsg_exit, _initterm, free, malloc, _XcptFilter, _wcsicmp, memcpy, wcscat_s, strcpy_s, memset, _wcsnicmp, __RTDynamicCast, isdigit, __3@YAXPAX@Z, __1type_info@@UAE@XZ, wcsncpy_s, strchr, wcscpy_s
> ntdll.dll: RtlReleaseResource, RtlAcquireResourceExclusive, RtlInitializeResource, RtlDeleteResource, RtlGetLastNtStatus, NtOpenThreadToken, NtImpersonateAnonymousToken, NtCreateFile, NtFsControlFile, NtSetInformationThread, RtlNtStatusToDosError, RtlInitAnsiString, RtlOemStringToUnicodeString, RtlUnicodeToOemN, RtlxUnicodeStringToOemSize, NlsMbOemCodePageTag, NtClose, RtlInitUnicodeString, RtlRunEncodeUnicodeString
> RPCRT4.dll: NdrClientCall2, I_RpcExceptionFilter, RpcStringFreeW, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree
> KERNEL32.dll: LoadLibraryW, InterlockedIncrement, InterlockedDecrement, LocalReAlloc, GetComputerNameExW, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetTimeZoneInformation, GetCurrentThreadId, GetTickCount, QueryPerformanceCounter, Sleep, DisableThreadLibraryCalls, LocalAlloc, LocalFree, DelayLoadFailureHook, GetProcAddress, GetLastError, FreeLibrary, InterlockedCompareExchange, LoadLibraryExA, InterlockedExchange
( 23 exports )
NetAddAlternateComputerName, NetEnumerateComputerNames, NetGetJoinInformation, NetGetJoinableOUs, NetJoinDomain, NetRemoveAlternateComputerName, NetRenameMachineInDomain, NetSetPrimaryComputerName, NetUnjoinDomain, NetUseAdd, NetUseDel, NetUseEnum, NetUseGetInfo, NetValidateName, NetWkstaGetInfo, NetWkstaSetInfo, NetWkstaStatisticsGet, NetWkstaTransportAdd, NetWkstaTransportDel, NetWkstaTransportEnum, NetWkstaUserEnum, NetWkstaUserGetInfo, NetWkstaUserSetInfo
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Workstation Service Client DLL
original name: WKSCLI.DLL
internal name: WKSCLI.DLL
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
deuxième fichier
Fichier dnsext.dll reçu le 2010.07.28 17:25:34 (UTC)
Résultat: 0/41 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 6656 bytes
MD5...: 100103c6535c66265267f5eea5f5846e
SHA1..: ee3b07ca47514a3ce4869041002894178a1490bc
SHA256: dc5972bc1fcabdc51e4df4d5124d408bb03f2efaf25ab70c921dd7a03a12dfd4
ssdeep: 192:R5T+TS5khBzA8wSPW7IOVT6w+5uWD7hWY:uskrAfkW7IOVQuWD7hW
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x15f6
timedatestamp.....: 0x4a5bc9b4 (Mon Jul 13 23:56:36 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xd03 0xe00 5.71 316a6a8083ab14afeba0b9ff9f15ddde
.data 0x2000 0x34c 0x200 0.28 0f80ff137ec6d6d11ca799f9f8c82969
.rsrc 0x3000 0x3e8 0x400 3.35 4e716fa5e0aaaa7c0ad7dc685b1f87b8
.reloc 0x4000 0x146 0x200 3.64 2fc7878fca88957ca06a635787f8f839
( 4 imports )
> msvcrt.dll: _except_handler4_common, _amsg_exit, _initterm, free, malloc, _XcptFilter
> KERNEL32.dll: QueryPerformanceCounter, InterlockedCompareExchange, Sleep, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetCurrentThreadId, DisableThreadLibraryCalls, InterlockedExchange, GetTickCount
> dnsrslvr.dll: LoadGPExtension
> USERENV.dll: UnregisterGPNotification, RegisterGPNotification
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: DNS extension DLL
original name: dnsext.dll
internal name: dnsext.dll
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Fichier dnsext.dll reçu le 2010.07.28 17:25:34 (UTC)
Résultat: 0/41 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 6656 bytes
MD5...: 100103c6535c66265267f5eea5f5846e
SHA1..: ee3b07ca47514a3ce4869041002894178a1490bc
SHA256: dc5972bc1fcabdc51e4df4d5124d408bb03f2efaf25ab70c921dd7a03a12dfd4
ssdeep: 192:R5T+TS5khBzA8wSPW7IOVT6w+5uWD7hWY:uskrAfkW7IOVQuWD7hW
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x15f6
timedatestamp.....: 0x4a5bc9b4 (Mon Jul 13 23:56:36 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xd03 0xe00 5.71 316a6a8083ab14afeba0b9ff9f15ddde
.data 0x2000 0x34c 0x200 0.28 0f80ff137ec6d6d11ca799f9f8c82969
.rsrc 0x3000 0x3e8 0x400 3.35 4e716fa5e0aaaa7c0ad7dc685b1f87b8
.reloc 0x4000 0x146 0x200 3.64 2fc7878fca88957ca06a635787f8f839
( 4 imports )
> msvcrt.dll: _except_handler4_common, _amsg_exit, _initterm, free, malloc, _XcptFilter
> KERNEL32.dll: QueryPerformanceCounter, InterlockedCompareExchange, Sleep, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetCurrentThreadId, DisableThreadLibraryCalls, InterlockedExchange, GetTickCount
> dnsrslvr.dll: LoadGPExtension
> USERENV.dll: UnregisterGPNotification, RegisterGPNotification
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: DNS extension DLL
original name: dnsext.dll
internal name: dnsext.dll
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
troisième fichier
Fichier RpcRtRemote.dll reçu le 2010.07.28 17:29:51 (UTC)
Résultat: 0/42 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
SUPERAntiSpyware 4.40.0.1006 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 45568 bytes
MD5...: 6c0bd9d59c7e97dee2fb3407d17bf697
SHA1..: 59b6bad9ffcb001a1e03daa375f4702e8db6799d
SHA256: c77df45b0969dc9d99c1b0f14becf95403679b912b26b66039a408921613499b
ssdeep: 768:ObWQ4zpkFjGKsTx41OvgLNJdzmXrBYTUup/VVq5GTRqRHb+9ml9Ndk+SoT5:
O6QYXTOOvgLNJVdoAmGTRuHb+969N5SI
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1235
timedatestamp.....: 0x4a5bc6b3 (Mon Jul 13 23:43:47 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x976c 0x9800 6.40 6395f8402364f196c7af583ea735d1f7
.data 0xb000 0x624 0x800 1.63 82f168c217c7146b170cc80a6d8df174
.rsrc 0xc000 0x400 0x400 3.43 bd8e53da0a83669b4101eafa0e83848d
.reloc 0xd000 0x7ac 0x800 6.52 13fb5fd59c5c2c0ed0cf48efface8ea8
( 16 imports )
> ntdll.dll: RtlUnwind, _alloca_probe, RtlEnterCriticalSection, RtlLeaveCriticalSection, memcpy, WinSqmIsOptedIn, WinSqmIncrementDWORD, RtlRaiseException, RtlReportException, NtOpenDirectoryObject, NtQueryDirectoryObject, NtClose, RtlUnicodeToMultiByteSize, RtlFreeHeap, RtlAllocateHeap, RtlImageNtHeader, RtlUnicodeToMultiByteN, RtlInitUnicodeString, memset, NtAdjustPrivilegesToken, NtPrivilegeCheck, _wcsnicmp, wcschr
> KERNELBASE.dll: BemCreateReference, BemFreeReference
> API_MS_Win_Core_ErrorHandling_L1_1_0.dll: UnhandledExceptionFilter, SetUnhandledExceptionFilter, GetLastError
> API_MS_Win_Core_Handle_L1_1_0.dll: CloseHandle
> API_MS_Win_Core_Interlocked_L1_1_0.dll: InterlockedCompareExchange, InterlockedExchange, InterlockedIncrement, InterlockedDecrement
> API_MS_Win_Core_LibraryLoader_L1_1_0.dll: DisableThreadLibraryCalls, GetProcAddress, GetModuleHandleW, FreeLibrary, LoadLibraryExA
> API_MS_Win_Core_LocalRegistry_L1_1_0.dll: RegOpenKeyExW, RegCloseKey
> API_MS_Win_Core_Misc_L1_1_0.dll: lstrcmpW, LocalFree, Sleep
> API_MS_Win_Core_ProcessThreads_L1_1_0.dll: GetCurrentProcessId, SwitchToThread, GetCurrentProcess, OpenThreadToken, GetCurrentThread, SetThreadToken, GetCurrentThreadId, TerminateProcess, OpenProcessToken
> API_MS_Win_Core_Profile_L1_1_0.dll: QueryPerformanceCounter
> API_MS_Win_Core_String_L1_1_0.dll: CompareStringW
> API_MS_Win_Core_Synch_L1_1_0.dll: CreateEventW, WaitForSingleObject, ResetEvent, SetEvent
> API_MS_Win_Core_SysInfo_L1_1_0.dll: GetSystemTimeAsFileTime, GetTickCount
> API_MS_Win_Security_Base_L1_1_0.dll: GetTokenInformation, RevertToSelf, DuplicateToken
> RPCRT4.dll: NdrAsyncServerCall, NdrClientCall2, RpcAsyncInitializeHandle, RpcServerUnregisterIf, I_RpcBindingInqTransportType, RpcRevertToSelfEx, RpcImpersonateClient, I_RpcBindingInqSecurityContextKeyInfo, RpcRaiseException, NdrAsyncClientCall, RpcServerUseProtseqW, NdrServerCall2, I_RpcAllocate, I_RpcFree, RpcErrorClearInformation, RpcErrorAddRecord, I_RpcExceptionFilter, RpcBindingFree, RpcBindingBind, RpcBindingCreateW, RpcServerRegisterIf2, RpcServerSubscribeForNotification, RpcAsyncCompleteCall, RpcAsyncAbortCall, RpcServerUnsubscribeForNotification
> KERNEL32.dll: GetVersion, VirtualQuery, GetSystemInfo, DelayLoadFailureHook, VirtualProtect, VirtualAlloc
( 2 exports )
DllGetContractDescription, I_RpcExtInitializeExtensionPoint
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Remote RPC Extension
original name: RpcRtRemote.dll
internal name: RpcRtRemote.dll
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
Fichier RpcRtRemote.dll reçu le 2010.07.28 17:29:51 (UTC)
Résultat: 0/42 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
SUPERAntiSpyware 4.40.0.1006 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 45568 bytes
MD5...: 6c0bd9d59c7e97dee2fb3407d17bf697
SHA1..: 59b6bad9ffcb001a1e03daa375f4702e8db6799d
SHA256: c77df45b0969dc9d99c1b0f14becf95403679b912b26b66039a408921613499b
ssdeep: 768:ObWQ4zpkFjGKsTx41OvgLNJdzmXrBYTUup/VVq5GTRqRHb+9ml9Ndk+SoT5:
O6QYXTOOvgLNJVdoAmGTRuHb+969N5SI
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x1235
timedatestamp.....: 0x4a5bc6b3 (Mon Jul 13 23:43:47 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x976c 0x9800 6.40 6395f8402364f196c7af583ea735d1f7
.data 0xb000 0x624 0x800 1.63 82f168c217c7146b170cc80a6d8df174
.rsrc 0xc000 0x400 0x400 3.43 bd8e53da0a83669b4101eafa0e83848d
.reloc 0xd000 0x7ac 0x800 6.52 13fb5fd59c5c2c0ed0cf48efface8ea8
( 16 imports )
> ntdll.dll: RtlUnwind, _alloca_probe, RtlEnterCriticalSection, RtlLeaveCriticalSection, memcpy, WinSqmIsOptedIn, WinSqmIncrementDWORD, RtlRaiseException, RtlReportException, NtOpenDirectoryObject, NtQueryDirectoryObject, NtClose, RtlUnicodeToMultiByteSize, RtlFreeHeap, RtlAllocateHeap, RtlImageNtHeader, RtlUnicodeToMultiByteN, RtlInitUnicodeString, memset, NtAdjustPrivilegesToken, NtPrivilegeCheck, _wcsnicmp, wcschr
> KERNELBASE.dll: BemCreateReference, BemFreeReference
> API_MS_Win_Core_ErrorHandling_L1_1_0.dll: UnhandledExceptionFilter, SetUnhandledExceptionFilter, GetLastError
> API_MS_Win_Core_Handle_L1_1_0.dll: CloseHandle
> API_MS_Win_Core_Interlocked_L1_1_0.dll: InterlockedCompareExchange, InterlockedExchange, InterlockedIncrement, InterlockedDecrement
> API_MS_Win_Core_LibraryLoader_L1_1_0.dll: DisableThreadLibraryCalls, GetProcAddress, GetModuleHandleW, FreeLibrary, LoadLibraryExA
> API_MS_Win_Core_LocalRegistry_L1_1_0.dll: RegOpenKeyExW, RegCloseKey
> API_MS_Win_Core_Misc_L1_1_0.dll: lstrcmpW, LocalFree, Sleep
> API_MS_Win_Core_ProcessThreads_L1_1_0.dll: GetCurrentProcessId, SwitchToThread, GetCurrentProcess, OpenThreadToken, GetCurrentThread, SetThreadToken, GetCurrentThreadId, TerminateProcess, OpenProcessToken
> API_MS_Win_Core_Profile_L1_1_0.dll: QueryPerformanceCounter
> API_MS_Win_Core_String_L1_1_0.dll: CompareStringW
> API_MS_Win_Core_Synch_L1_1_0.dll: CreateEventW, WaitForSingleObject, ResetEvent, SetEvent
> API_MS_Win_Core_SysInfo_L1_1_0.dll: GetSystemTimeAsFileTime, GetTickCount
> API_MS_Win_Security_Base_L1_1_0.dll: GetTokenInformation, RevertToSelf, DuplicateToken
> RPCRT4.dll: NdrAsyncServerCall, NdrClientCall2, RpcAsyncInitializeHandle, RpcServerUnregisterIf, I_RpcBindingInqTransportType, RpcRevertToSelfEx, RpcImpersonateClient, I_RpcBindingInqSecurityContextKeyInfo, RpcRaiseException, NdrAsyncClientCall, RpcServerUseProtseqW, NdrServerCall2, I_RpcAllocate, I_RpcFree, RpcErrorClearInformation, RpcErrorAddRecord, I_RpcExceptionFilter, RpcBindingFree, RpcBindingBind, RpcBindingCreateW, RpcServerRegisterIf2, RpcServerSubscribeForNotification, RpcAsyncCompleteCall, RpcAsyncAbortCall, RpcServerUnsubscribeForNotification
> KERNEL32.dll: GetVersion, VirtualQuery, GetSystemInfo, DelayLoadFailureHook, VirtualProtect, VirtualAlloc
( 2 exports )
DllGetContractDescription, I_RpcExtInitializeExtensionPoint
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Remote RPC Extension
original name: RpcRtRemote.dll
internal name: RpcRtRemote.dll
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
et le dernier maintenant je lance clean
Fichier nltest.exe reçu le 2010.07.28 17:34:50 (UTC)
Résultat: 0/41 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 327168 bytes
MD5...: 520de4551070f1f889c0b4cabb8e4a2b
SHA1..: bc9878531f0a6b34c5cce7da1e08516baaa9a1fc
SHA256: 6a8834650dcb36301a902fe3cddc9d1a5ac2d0adec2d52e611c29f8795c6bc85
ssdeep: 6144:7KYj3NAilJ0FcmjUZCwiz+jdMBIH3FXH3nXH3n:R3NAi/0FceKiz+jyIH3F
XH3nXH3n
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x38905
timedatestamp.....: 0x4a5bc54f (Mon Jul 13 23:37:51 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x3c684 0x3c800 5.13 99dfb2fc61ef35a7fc602d99ce876528
.data 0x3e000 0x174bc 0xe000 5.55 ce9a0848aaea1133d18f8f3266ded150
.rsrc 0x56000 0x828 0xa00 3.79 bc33046f905c93fac5c93be0db692a2c
.reloc 0x57000 0x4680 0x4800 5.36 11549d135401328f9ca477f885b7ae14
( 11 imports )
> ADVAPI32.dll: FreeSid, RegCloseKey, RegSetKeySecurity, EqualSid, GetAce, GetAclInformation, GetSecurityDescriptorDacl, AllocateAndInitializeSid, RegGetKeySecurity, RegOpenKeyExA, SystemFunction025, SystemFunction027, RegQueryValueExA, RegQueryValueExW, RegConnectRegistryW, RegSetValueExA, AbortSystemShutdownA, InitiateSystemShutdownExA, CryptAcquireContextW
> KERNEL32.dll: CreateThread, CreateEventW, SetMailslotInfo, GetComputerNameW, InitializeCriticalSection, Sleep, LocalFree, GetModuleHandleW, LeaveCriticalSection, SetThreadUILanguage, GetConsoleOutputCP, GetProcessHeap, HeapAlloc, SetEvent, HeapFree, lstrlenA, CreateMailslotA, CreateFileW, WriteFile, LocalAlloc, WideCharToMultiByte, MultiByteToWideChar, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetCurrentThreadId, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, SetUnhandledExceptionFilter, OutputDebugStringA, InterlockedCompareExchange, InterlockedExchange, CloseHandle, DeleteCriticalSection, ReadFile, GetLastError, EnterCriticalSection, GetLocalTime, GetOverlappedResult, WaitForMultipleObjects, WaitForSingleObject, GetStdHandle
> msvcrt.dll: _terminate@@YAXXZ, _controlfp, free, isleadbyte, _iob, _snprintf, _itoa, printf, _wsetlocale, _vsnwprintf, time, srand, wctomb, rand, memcpy, strchr, iswctype, strtol, strtoul, _strnicmp, _stricmp, fprintf, __iob_func, _errno, _isatty, _write, _lseeki64, _fileno, __pioinfo, __badioinfo, malloc, fwprintf, memmove, memset, __set_app_type, __p__fmode, __p__commode, __setusermatherr, _amsg_exit, _initterm, exit, _XcptFilter, _exit, _cexit, __getmainargs
> NTDSAPI.dll: DsBindW, DsGetDomainControllerInfoW, DsFreeDomainControllerInfoW, DsUnBindW
> logoncli.dll: DsGetForestTrustInformationW, DsGetDcNameWithAccountW, I_NetLogonControl, I_NetLogonControl2, NetLogonGetTimeServiceParentDomain, NetGetDCName, I_NetGetDCList, DsEnumerateDomainTrustsA, DsGetDcNameW, DsAddressToSiteNamesExA, DsGetDcNameA, DsGetDcSiteCoverageA, DsGetSiteNameA, I_NetlogonComputeServerDigest, DsDeregisterDnsHostRecordsA, DsGetDcOpenA, DsGetDcNextA, DsGetDcCloseW, I_NetlogonGetTrustRid, I_NetlogonComputeClientDigest
> RPCRT4.dll: RpcStringFreeW, UuidToStringW, RpcStringFreeA, UuidToStringA, UuidFromStringA
> WS2_32.dll: -, -, -, -, getaddrinfo, WSAAddressToStringA, freeaddrinfo, WSAStringToAddressA, -
> ntdll.dll: RtlInitAnsiString, NlsMbCodePageTag, RtlxAnsiStringToUnicodeSize, RtlAnsiStringToUnicodeString, RtlInitUnicodeString, RtlxUnicodeStringToOemSize, RtlUpcaseUnicodeStringToOemString, RtlInitString, NlsMbOemCodePageTag, RtlOemStringToUnicodeString, RtlLengthSid, RtlUnwind, RtlSystemTimeToLocalTime, RtlTimeToTimeFields, RtlConvertSidToUnicodeString, RtlFreeUnicodeString
> netutils.dll: NetApiBufferAllocate, NetApiBufferFree, NetpwNameCompare
> bcrypt.dll: BCryptFinishHash, BCryptHashData, BCryptCreateHash, BCryptGetProperty, BCryptDestroyKey, BCryptEncrypt, BCryptGenerateSymmetricKey, BCryptSetProperty, BCryptDecrypt, BCryptDestroyHash
> USER32.dll: LoadStringW
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (53.1%)
Windows Screen Saver (18.4%)
Win32 Executable Generic (12.0%)
Win32 Dynamic Link Library (generic) (10.6%)
Generic Win/DOS Executable (2.8%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Microsoft_ Logon Server Test Utility
original name: nltestrk.exe
internal name: nltestrk.exe
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Fichier nltest.exe reçu le 2010.07.28 17:34:50 (UTC)
Résultat: 0/41 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.07.28.04 2010.07.28 -
AntiVir 8.2.4.26 2010.07.28 -
Antiy-AVL 2.0.3.7 2010.07.28 -
Authentium 5.2.0.5 2010.07.28 -
Avast 4.8.1351.0 2010.07.28 -
Avast5 5.0.332.0 2010.07.28 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.28 -
CAT-QuickHeal 11.00 2010.07.28 -
ClamAV 0.96.0.3-git 2010.07.28 -
Comodo 5569 2010.07.28 -
DrWeb 5.0.2.03300 2010.07.28 -
Emsisoft 5.0.0.34 2010.07.28 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7745 2010.07.28 -
F-Prot 4.6.1.107 2010.07.28 -
F-Secure 9.0.15370.0 2010.07.28 -
Fortinet 4.1.143.0 2010.07.28 -
GData 21 2010.07.28 -
Ikarus T3.1.1.84.0 2010.07.28 -
Jiangmin 13.0.900 2010.07.28 -
Kaspersky 7.0.0.125 2010.07.28 -
McAfee 5.400.0.1158 2010.07.28 -
McAfee-GW-Edition 2010.1 2010.07.28 -
Microsoft 1.6004 2010.07.28 -
NOD32 5321 2010.07.28 -
Norman 6.05.11 2010.07.28 -
nProtect 2010-07-28.02 2010.07.28 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.28 -
Prevx 3.0 2010.07.28 -
Rising 22.58.02.04 2010.07.28 -
Sophos 4.55.0 2010.07.28 -
Sunbelt 6654 2010.07.28 -
Symantec 20101.1.1.7 2010.07.28 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.27 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.28 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.28.3960 2010.07.28 -
VirusBuster 5.0.27.0 2010.07.28 -
Information additionnelle
File size: 327168 bytes
MD5...: 520de4551070f1f889c0b4cabb8e4a2b
SHA1..: bc9878531f0a6b34c5cce7da1e08516baaa9a1fc
SHA256: 6a8834650dcb36301a902fe3cddc9d1a5ac2d0adec2d52e611c29f8795c6bc85
ssdeep: 6144:7KYj3NAilJ0FcmjUZCwiz+jdMBIH3FXH3nXH3n:R3NAi/0FceKiz+jyIH3F
XH3nXH3n
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x38905
timedatestamp.....: 0x4a5bc54f (Mon Jul 13 23:37:51 2009)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x3c684 0x3c800 5.13 99dfb2fc61ef35a7fc602d99ce876528
.data 0x3e000 0x174bc 0xe000 5.55 ce9a0848aaea1133d18f8f3266ded150
.rsrc 0x56000 0x828 0xa00 3.79 bc33046f905c93fac5c93be0db692a2c
.reloc 0x57000 0x4680 0x4800 5.36 11549d135401328f9ca477f885b7ae14
( 11 imports )
> ADVAPI32.dll: FreeSid, RegCloseKey, RegSetKeySecurity, EqualSid, GetAce, GetAclInformation, GetSecurityDescriptorDacl, AllocateAndInitializeSid, RegGetKeySecurity, RegOpenKeyExA, SystemFunction025, SystemFunction027, RegQueryValueExA, RegQueryValueExW, RegConnectRegistryW, RegSetValueExA, AbortSystemShutdownA, InitiateSystemShutdownExA, CryptAcquireContextW
> KERNEL32.dll: CreateThread, CreateEventW, SetMailslotInfo, GetComputerNameW, InitializeCriticalSection, Sleep, LocalFree, GetModuleHandleW, LeaveCriticalSection, SetThreadUILanguage, GetConsoleOutputCP, GetProcessHeap, HeapAlloc, SetEvent, HeapFree, lstrlenA, CreateMailslotA, CreateFileW, WriteFile, LocalAlloc, WideCharToMultiByte, MultiByteToWideChar, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetSystemTimeAsFileTime, GetCurrentProcessId, GetCurrentThreadId, GetTickCount, QueryPerformanceCounter, GetModuleHandleA, SetUnhandledExceptionFilter, OutputDebugStringA, InterlockedCompareExchange, InterlockedExchange, CloseHandle, DeleteCriticalSection, ReadFile, GetLastError, EnterCriticalSection, GetLocalTime, GetOverlappedResult, WaitForMultipleObjects, WaitForSingleObject, GetStdHandle
> msvcrt.dll: _terminate@@YAXXZ, _controlfp, free, isleadbyte, _iob, _snprintf, _itoa, printf, _wsetlocale, _vsnwprintf, time, srand, wctomb, rand, memcpy, strchr, iswctype, strtol, strtoul, _strnicmp, _stricmp, fprintf, __iob_func, _errno, _isatty, _write, _lseeki64, _fileno, __pioinfo, __badioinfo, malloc, fwprintf, memmove, memset, __set_app_type, __p__fmode, __p__commode, __setusermatherr, _amsg_exit, _initterm, exit, _XcptFilter, _exit, _cexit, __getmainargs
> NTDSAPI.dll: DsBindW, DsGetDomainControllerInfoW, DsFreeDomainControllerInfoW, DsUnBindW
> logoncli.dll: DsGetForestTrustInformationW, DsGetDcNameWithAccountW, I_NetLogonControl, I_NetLogonControl2, NetLogonGetTimeServiceParentDomain, NetGetDCName, I_NetGetDCList, DsEnumerateDomainTrustsA, DsGetDcNameW, DsAddressToSiteNamesExA, DsGetDcNameA, DsGetDcSiteCoverageA, DsGetSiteNameA, I_NetlogonComputeServerDigest, DsDeregisterDnsHostRecordsA, DsGetDcOpenA, DsGetDcNextA, DsGetDcCloseW, I_NetlogonGetTrustRid, I_NetlogonComputeClientDigest
> RPCRT4.dll: RpcStringFreeW, UuidToStringW, RpcStringFreeA, UuidToStringA, UuidFromStringA
> WS2_32.dll: -, -, -, -, getaddrinfo, WSAAddressToStringA, freeaddrinfo, WSAStringToAddressA, -
> ntdll.dll: RtlInitAnsiString, NlsMbCodePageTag, RtlxAnsiStringToUnicodeSize, RtlAnsiStringToUnicodeString, RtlInitUnicodeString, RtlxUnicodeStringToOemSize, RtlUpcaseUnicodeStringToOemString, RtlInitString, NlsMbOemCodePageTag, RtlOemStringToUnicodeString, RtlLengthSid, RtlUnwind, RtlSystemTimeToLocalTime, RtlTimeToTimeFields, RtlConvertSidToUnicodeString, RtlFreeUnicodeString
> netutils.dll: NetApiBufferAllocate, NetApiBufferFree, NetpwNameCompare
> bcrypt.dll: BCryptFinishHash, BCryptHashData, BCryptCreateHash, BCryptGetProperty, BCryptDestroyKey, BCryptEncrypt, BCryptGenerateSymmetricKey, BCryptSetProperty, BCryptDecrypt, BCryptDestroyHash
> USER32.dll: LoadStringW
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (53.1%)
Windows Screen Saver (18.4%)
Win32 Executable Generic (12.0%)
Win32 Dynamic Link Library (generic) (10.6%)
Generic Win/DOS Executable (2.8%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Microsoft_ Logon Server Test Utility
original name: nltestrk.exe
internal name: nltestrk.exe
file version.: 6.1.7600.16385 (win7_rtm.090713-1255)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
et le rapport clean
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.0 ¤¤¤¤¤¤¤¤¤¤
User : guy (Administrateurs)
Update on 28/07/2010 by g3n-h@ckm@n ::::: 12.30
Start at: 19:47:51 | 28/07/2010
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled
C:\ -> Disque fixe local | 36,33 Go (25,9 Go free) | NTFS
D:\ -> Disque fixe local | 102,85 Go (89,66 Go free) [mouss] | NTFS
E:\ -> Disque fixe local | 69,28 Go (47,64 Go free) [Divers] | NTFS
F:\ -> Disque fixe local | 24,41 Go (11,98 Go free) [Vista] | NTFS
G:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Windows\System32\smss.exe ----828 Ko
C:\Windows\system32\csrss.exe ----3012 Ko
C:\Windows\system32\wininit.exe ----3496 Ko
C:\Windows\system32\csrss.exe ----7424 Ko
C:\Windows\system32\services.exe ----7184 Ko
C:\Windows\system32\winlogon.exe ----4804 Ko
C:\Windows\system32\lsass.exe ----7336 Ko
C:\Windows\system32\lsm.exe ----2996 Ko
C:\Windows\system32\svchost.exe ----6540 Ko
C:\Windows\system32\svchost.exe ----4936 Ko
C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe ----8252 Ko
C:\Windows\system32\LogonUI.exe ----20216 Ko
C:\Windows\system32\svchost.exe ----11068 Ko
C:\Windows\System32\svchost.exe ----10600 Ko
C:\Windows\System32\svchost.exe ----11292 Ko
C:\Windows\system32\svchost.exe ----17356 Ko
C:\Windows\system32\svchost.exe ----6824 Ko
C:\Windows\System32\spoolsv.exe ----9364 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----6744 Ko
C:\Windows\system32\svchost.exe ----3840 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----19988 Ko
C:\Windows\system32\DRIVERS\xaudio.exe ----2384 Ko
C:\Windows\system32\svchost.exe ----3948 Ko
C:\Windows\system32\taskhost.exe ----6032 Ko
C:\Windows\system32\Userinit.exe ----2712 Ko
C:\Windows\system32\Dwm.exe ----28088 Ko
C:\Windows\Explorer.EXE ----8708 Ko
C:\Windows\system32\runonce.exe ----5824 Ko
C:\Windows\system32\cmd.exe ----2876 Ko
C:\Windows\system32\conhost.exe ----6072 Ko
C:\Windows\system32\wbem\wmiprvse.exe ----7884 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----5596 Ko
C:\Program Files\List_Kill'em\pv.exe ----4956 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Windows\winstart.bat
Quarantined & Deleted !! : C:\Users\guy\AppData\Local\GDIPFONTCACHEV1.DAT
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval REG_DWORD 1 (0x1)
FirewallDisableNotify REG_DWORD 0 (0x0)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll ataport.SYS intelide.sys PCIIDEX.SYS atapi.sys
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.0 ¤¤¤¤¤¤¤¤¤¤
User : guy (Administrateurs)
Update on 28/07/2010 by g3n-h@ckm@n ::::: 12.30
Start at: 19:47:51 | 28/07/2010
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows 7 Édition Intégrale (6.1.7600 32-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Enabled
C:\ -> Disque fixe local | 36,33 Go (25,9 Go free) | NTFS
D:\ -> Disque fixe local | 102,85 Go (89,66 Go free) [mouss] | NTFS
E:\ -> Disque fixe local | 69,28 Go (47,64 Go free) [Divers] | NTFS
F:\ -> Disque fixe local | 24,41 Go (11,98 Go free) [Vista] | NTFS
G:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Windows\System32\smss.exe ----828 Ko
C:\Windows\system32\csrss.exe ----3012 Ko
C:\Windows\system32\wininit.exe ----3496 Ko
C:\Windows\system32\csrss.exe ----7424 Ko
C:\Windows\system32\services.exe ----7184 Ko
C:\Windows\system32\winlogon.exe ----4804 Ko
C:\Windows\system32\lsass.exe ----7336 Ko
C:\Windows\system32\lsm.exe ----2996 Ko
C:\Windows\system32\svchost.exe ----6540 Ko
C:\Windows\system32\svchost.exe ----4936 Ko
C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe ----8252 Ko
C:\Windows\system32\LogonUI.exe ----20216 Ko
C:\Windows\system32\svchost.exe ----11068 Ko
C:\Windows\System32\svchost.exe ----10600 Ko
C:\Windows\System32\svchost.exe ----11292 Ko
C:\Windows\system32\svchost.exe ----17356 Ko
C:\Windows\system32\svchost.exe ----6824 Ko
C:\Windows\System32\spoolsv.exe ----9364 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----6744 Ko
C:\Windows\system32\svchost.exe ----3840 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----19988 Ko
C:\Windows\system32\DRIVERS\xaudio.exe ----2384 Ko
C:\Windows\system32\svchost.exe ----3948 Ko
C:\Windows\system32\taskhost.exe ----6032 Ko
C:\Windows\system32\Userinit.exe ----2712 Ko
C:\Windows\system32\Dwm.exe ----28088 Ko
C:\Windows\Explorer.EXE ----8708 Ko
C:\Windows\system32\runonce.exe ----5824 Ko
C:\Windows\system32\cmd.exe ----2876 Ko
C:\Windows\system32\conhost.exe ----6072 Ko
C:\Windows\system32\wbem\wmiprvse.exe ----7884 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----5596 Ko
C:\Program Files\List_Kill'em\pv.exe ----4956 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Windows\winstart.bat
Quarantined & Deleted !! : C:\Users\guy\AppData\Local\GDIPFONTCACHEV1.DAT
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval REG_DWORD 1 (0x1)
FirewallDisableNotify REG_DWORD 0 (0x0)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll ataport.SYS intelide.sys PCIIDEX.SYS atapi.sys
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
bonjour
sa a était long mais c'est fait
ces fichier qui ont était supprimer sur mon premier rapport était dangereux?
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\localsys64.exe
c:\windows\system32\64dlls.exe
c:\windows\system32\intel64.exe
c:\windows\system32\lsjdfh.exe
c:\windows\system32\ntos.exe
c:\windows\system32\oembios.exe
c:\windows\system32\sdra64.exe
c:\windows\system32\sdra73.exe
c:\windows\system32\swin32.exe
c:\windows\system32\twex.exe
c:\windows\system32\twext.exe
c:\windows\system32\wsnpoema.exe
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4364
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
29/07/2010 10:37:43
mbam-log-2010-07-29 (10-37-43).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 261674
Temps écoulé: 9 heure(s), 13 minute(s), 18 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
sa a était long mais c'est fait
ces fichier qui ont était supprimer sur mon premier rapport était dangereux?
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\localsys64.exe
c:\windows\system32\64dlls.exe
c:\windows\system32\intel64.exe
c:\windows\system32\lsjdfh.exe
c:\windows\system32\ntos.exe
c:\windows\system32\oembios.exe
c:\windows\system32\sdra64.exe
c:\windows\system32\sdra73.exe
c:\windows\system32\swin32.exe
c:\windows\system32\twex.exe
c:\windows\system32\twext.exe
c:\windows\system32\wsnpoema.exe
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4364
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
29/07/2010 10:37:43
mbam-log-2010-07-29 (10-37-43).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 261674
Temps écoulé: 9 heure(s), 13 minute(s), 18 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)