Virus msn
mike81
Messages postés
34
Statut
Membre
-
afideg Messages postés 10970 Statut Contributeur sécurité -
afideg Messages postés 10970 Statut Contributeur sécurité -
Bonjour,
Depuis quelques jours, je subis des déconnexions fréquentes sur MSN. Suite aux discussions sur les forums, j'ai exécuté les prog. suivants: MSNfix et Hijacktis et les rapports sont à disposition.
Quelqu'un peut-il m'aider ?????????
D'avance merci
Depuis quelques jours, je subis des déconnexions fréquentes sur MSN. Suite aux discussions sur les forums, j'ai exécuté les prog. suivants: MSNfix et Hijacktis et les rapports sont à disposition.
Quelqu'un peut-il m'aider ?????????
D'avance merci
A voir également:
- Virus msn
- Virus mcafee - Accueil - Piratage
- Telecharger msn - Télécharger - Messagerie
- Msn messenger - Télécharger - Messagerie
- Virus informatique - Guide
- Virus facebook demande d'amis - Accueil - Facebook
42 réponses
Re,
Salut le fils
Merci pour ce témoignage éclairant.
Cit. « ....bref, la bas je me suis apercu un jour que j'envoyais des liens vers d'autres sites ou des fichiers malgre moi a mes correspondants, des copains m'ont dit que c'etait un virus et j'ai donc prevenu mes contacts qu'ils ne fallait en aucun cas ouvrir tout ce qu'ils recevaient de moi avant de m'avoir demande! Jusque la, c'etait le seul symptome!
Alors evidemment je pense qu'au debut j'ai du cliquer sur quelque chose que m'a envoye un correspondant ...et donc je ne me souviens pas du tout ce que c'etait!
La premiere fois que mon pere a utilise msnfix, celui ci a effectivement trouve deux choses suspectes, mais depuis plus rien, et le probleme persiste! »
Je reviens à ce que je pense depuis un moment ==> ton PC sert sans doute de "zombie" : c'est-à-dire qu'un autre (lors de tes manipulations à l'étranger) a pu prendre possession de ton PC et s'en sert pour travailler "gratuitement".
Qui sait ?
Je ne suis pas trop au top pour ce coup-là.
Il faudra sans doute "Réparer XP".
As-tu le CD d'installation de Windows XP ?
Je vais souper
Al.
Salut le fils
Merci pour ce témoignage éclairant.
Cit. « ....bref, la bas je me suis apercu un jour que j'envoyais des liens vers d'autres sites ou des fichiers malgre moi a mes correspondants, des copains m'ont dit que c'etait un virus et j'ai donc prevenu mes contacts qu'ils ne fallait en aucun cas ouvrir tout ce qu'ils recevaient de moi avant de m'avoir demande! Jusque la, c'etait le seul symptome!
Alors evidemment je pense qu'au debut j'ai du cliquer sur quelque chose que m'a envoye un correspondant ...et donc je ne me souviens pas du tout ce que c'etait!
La premiere fois que mon pere a utilise msnfix, celui ci a effectivement trouve deux choses suspectes, mais depuis plus rien, et le probleme persiste! »
Je reviens à ce que je pense depuis un moment ==> ton PC sert sans doute de "zombie" : c'est-à-dire qu'un autre (lors de tes manipulations à l'étranger) a pu prendre possession de ton PC et s'en sert pour travailler "gratuitement".
Qui sait ?
Je ne suis pas trop au top pour ce coup-là.
Il faudra sans doute "Réparer XP".
As-tu le CD d'installation de Windows XP ?
Je vais souper
Al.
(suite)
De la lecture:
http://forum.malekal.com/ftopic1020.php
Dans le doute sur la présence de virus, vous rendre sur http://www.hackercheck.com/ .
Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché.
Ici http://www.memoclic.com/forum/86893-detecter-un-pc-zombie-/ lire la fin du topic.
Pas d'affolement; ceci est seulement livré pour information à classer
Je demande de l'aide à un ami.
Al.
De la lecture:
http://forum.malekal.com/ftopic1020.php
Dans le doute sur la présence de virus, vous rendre sur http://www.hackercheck.com/ .
Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché.
Ici http://www.memoclic.com/forum/86893-detecter-un-pc-zombie-/ lire la fin du topic.
Pas d'affolement; ceci est seulement livré pour information à classer
Je demande de l'aide à un ami.
Al.
Bonjour Geoffrey et mike81,
Michael, plusieurs mises au point s'avèrent utiles.
A)- 1°- Faille de sécurité ici: - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
Dernière version Java Runtime Environment 1.6.0.6 disponible ici :
https://filehippo.com/download_jre_32/?ex=CORE-116.0
Ensuite, vas dans "Panneau de configuration" > "Ajout/suppr.de programmes", et supprime tes anciennes versions
A)- 2°- Donc, ton SECUNIA ne semble pas te servir à grand-chose.
Et ce n'est pas un antivirus!
On le retrouve cependant en démarrage automatique à l'ouverture du PC
==> O4 - Startup: Secunia PSI (RC1).lnk = C:\Program Files\Secunia\PSI (RC1)\psi.exe
•- Secunia est un portail consacré aux failles de sécurité et plus largement aux vulnérabilités logicielles. Leur site propose un module de détection des versions de vos logiciels appelé Online Software Inspector, qui dresse une liste des logiciels pouvant ou devant être mis à jour, avec des liens directs pour certains patchs, selon le mode de distribution employé par les équipes de développement. Secunia's Privacy Statement. https://psi.secunia.com/?page=privacy
•- Secunia Personal Software Inspector vérifie en temps réel si vos programmes sont bien à jour et peut afficher une alerte lorsqu'un programme comporte une vulnérabilité, ceci permet d'être prévenu à tout moment. Lis ceci: https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
B)- Je vois O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
Je te conseille de désinstaller Ad-Aware 2007.
•- La version gratuite n'offre pas de protection en temps réel, ça reste un scanneur donc l'efficacité est plus qu'à douter, voir : [ https://forum.malekal.com/viewtopic.php?f=45&t=8046 ]
Et ce n'est pas un antivirus !
•- Et pour exclure ce service inutile aawservice, il suffit de faire ainsi:
Clic sur « Démarrer » > « Exécuter » ; ensuite, dans la lucarne de saisie, coller (recommencer pour chacune des trois commandes suivantes) :
1°- sc stop aawservice> valider par [OK]
2°- sc config aawservice start= disabled> valider par [OK]
3°- sc delete aawservice> valider par [OK]
C)- Quel est ton antivirus actif sur ce PC ?
Je ne vois que des bribes de NORTON/SYMANTEC !
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe (file missing)
Il faut donc terminer sa désinstallation, comme ceci:
Télécharge ce fichier ftp://ftp.symantec.com/public/francais/removal_tools/Norton_Removal_Tool.exe et lance-le.
Donc, garde bien précieusement actif ton ANTIVIR installé dernièrement !
D)- Je ne trouve pas MSN; mais je vois SKYPE
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
Peux-tu m'expliquer alors pourquoi tu parles de MSN pour joindre tes correspondants ?
Ton pare-feu est ZONE ALARM de ZoneLab.
Bien.
Mais est-il paramétrer pour accepter MSN ou WLM ?
E)- Je voudrais que tu fasses analyser ce fichier en gras
C:\WINDOWS\inf\Agfa\message.exe
chez VirusTotal, comme ceci:
°- Vas là </souligne>:< https://www.virustotal.com/gui/ >
•- sur la page qui s'affiche tu cliques sur [Parcourir]
•- ensuite sur la nouvelle page qui s'affiche, tu suis le chemin du fichier message.exe
c'est-à-dire via "Poste de travail" C:\WINDOWS\system32\
•- quand tu as trouvé le premier fichier message.exe, tu fais "ouvrir" ( sur cette dernière page affichée)
•- le fichier message.exe se retrouve alors ainsi dans la fenêtre de Virustotal, pour l'analyse
•- là, tu cliques sur "send file" = « Envoyer » ( de la page de VirusTotal )
•- et tu attends le résultat (il faut parfois patienter)
•- Dans l'encadré: "Situation actuelle: terminé" ==> cliquer sur "Formaté"
•- Une nouvelle fenêtre de votre navigateur apparaîtra...
•- Dans la nouvelle fenêtre, cliquer sur cette image : < http://img215.imageshack.us/img215/6039/virustotalpourcopierip3.jpg >
•- Faire un clic-droit sur la page, choisir => "Sélectionner tout" > puis encore clic-droit => Copier...
Enfin , clic-droit => Coller le(s) résultat(s) dans le WordPad ou Bloc-Notes ==> et le poster sur forum ici.
Refais la même chose avec:
- C:\WINDOWS\system32\ezsidmv.dat
- C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE
Et avec - C:\Documents and Settings\All Users\Application Data\PKP_DLdu.DAT
Donc, je voudrais 4 rapports d'analyse de fichiers.
°- Merci pour ta collaboration
F)- Fais ce nettoyage de fichiers inutiles.
Télécharge : ATF-Cleaner < http://www.atribune.org/ccount/click.php?id=1 >
- Tu as la possibilité de vider le cache Internet de tous ses fichiers temporaires avec ce petit logiciel que tu lances tous les jours à la fin de ta session de travail
Pour cette fois-ci, redémarre en mode sans échec avant de le lancer http://www.coupdepoucepc.com/modules/news/article.php?storyid=253 >
Choisir sa session habituelle, (pas le compte "Administrateur" ou une autre).
(Quand tu as le curseur qui clignote, tu peux avoir un temps d'ouverture du mode sans échec qui va jusqu'à 15 minutes. Il faut donc être patient.)
- Tutoriel < http://mickael.barroux.free.fr/securite/atf_cleaner.php >
G- Fais le scan en ligne demandé au post # 18 par Geoffrey; comme ceci:
"Scan en ligne de Kaspersky</scan>" https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr sous "Internet Explorer".
<gras> Branche ton Disque Externe (clé USB) éventuellement
- Clique sur "Démarrer Online-Scanner" ( en bas à droite de la page) .
- Clique maintenant sur "J'accepte".
- Valide l'installation d'un ou de plusieurs ActiveX si c'est nécessaire.
- Patiente pendant l'installation des "Mises à jour".
Clic sur « Paramètres d'analyse »
Coche la case "Étendue" >> Ok
- Choisis par la suite l'analyse du "Poste de travail" pour faire un « Scan complet ».
- Sauvegarde puis colle le rapport généré en fin d'analyse.
http://i204.photobucket.com/albums/bb106/Juliet702/Kas-SaveReport-1.gif
http://i204.photobucket.com/albums/bb106/Juliet702/Kas-Savetxt.gif
AIDE : Configurer le contrôle des ActiveX < http://www.inoculer.com/activex.php3 >
Tuto ici si problème : http://www.vista-xp.fr/forum/topic109.html , ou là : https://forum.pcastuces.com/sujet.asp?f=25&s=37641 (par Morgane & nico_dodo)
NOTE : Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte toi sur le site de Kaspersky pour retenter le scan en ligne.
Courage
Bonne chance
Al.
Michael, plusieurs mises au point s'avèrent utiles.
A)- 1°- Faille de sécurité ici: - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
Dernière version Java Runtime Environment 1.6.0.6 disponible ici :
https://filehippo.com/download_jre_32/?ex=CORE-116.0
Ensuite, vas dans "Panneau de configuration" > "Ajout/suppr.de programmes", et supprime tes anciennes versions
A)- 2°- Donc, ton SECUNIA ne semble pas te servir à grand-chose.
Et ce n'est pas un antivirus!
On le retrouve cependant en démarrage automatique à l'ouverture du PC
==> O4 - Startup: Secunia PSI (RC1).lnk = C:\Program Files\Secunia\PSI (RC1)\psi.exe
•- Secunia est un portail consacré aux failles de sécurité et plus largement aux vulnérabilités logicielles. Leur site propose un module de détection des versions de vos logiciels appelé Online Software Inspector, qui dresse une liste des logiciels pouvant ou devant être mis à jour, avec des liens directs pour certains patchs, selon le mode de distribution employé par les équipes de développement. Secunia's Privacy Statement. https://psi.secunia.com/?page=privacy
•- Secunia Personal Software Inspector vérifie en temps réel si vos programmes sont bien à jour et peut afficher une alerte lorsqu'un programme comporte une vulnérabilité, ceci permet d'être prévenu à tout moment. Lis ceci: https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
B)- Je vois O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe
Je te conseille de désinstaller Ad-Aware 2007.
•- La version gratuite n'offre pas de protection en temps réel, ça reste un scanneur donc l'efficacité est plus qu'à douter, voir : [ https://forum.malekal.com/viewtopic.php?f=45&t=8046 ]
Et ce n'est pas un antivirus !
•- Et pour exclure ce service inutile aawservice, il suffit de faire ainsi:
Clic sur « Démarrer » > « Exécuter » ; ensuite, dans la lucarne de saisie, coller (recommencer pour chacune des trois commandes suivantes) :
1°- sc stop aawservice> valider par [OK]
2°- sc config aawservice start= disabled> valider par [OK]
3°- sc delete aawservice> valider par [OK]
C)- Quel est ton antivirus actif sur ce PC ?
Je ne vois que des bribes de NORTON/SYMANTEC !
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe (file missing)
Il faut donc terminer sa désinstallation, comme ceci:
Télécharge ce fichier ftp://ftp.symantec.com/public/francais/removal_tools/Norton_Removal_Tool.exe et lance-le.
Donc, garde bien précieusement actif ton ANTIVIR installé dernièrement !
D)- Je ne trouve pas MSN; mais je vois SKYPE
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
Peux-tu m'expliquer alors pourquoi tu parles de MSN pour joindre tes correspondants ?
Ton pare-feu est ZONE ALARM de ZoneLab.
Bien.
Mais est-il paramétrer pour accepter MSN ou WLM ?
E)- Je voudrais que tu fasses analyser ce fichier en gras
C:\WINDOWS\inf\Agfa\message.exe
chez VirusTotal, comme ceci:
°- Vas là </souligne>:< https://www.virustotal.com/gui/ >
•- sur la page qui s'affiche tu cliques sur [Parcourir]
•- ensuite sur la nouvelle page qui s'affiche, tu suis le chemin du fichier message.exe
c'est-à-dire via "Poste de travail" C:\WINDOWS\system32\
•- quand tu as trouvé le premier fichier message.exe, tu fais "ouvrir" ( sur cette dernière page affichée)
•- le fichier message.exe se retrouve alors ainsi dans la fenêtre de Virustotal, pour l'analyse
•- là, tu cliques sur "send file" = « Envoyer » ( de la page de VirusTotal )
•- et tu attends le résultat (il faut parfois patienter)
•- Dans l'encadré: "Situation actuelle: terminé" ==> cliquer sur "Formaté"
•- Une nouvelle fenêtre de votre navigateur apparaîtra...
•- Dans la nouvelle fenêtre, cliquer sur cette image : < http://img215.imageshack.us/img215/6039/virustotalpourcopierip3.jpg >
•- Faire un clic-droit sur la page, choisir => "Sélectionner tout" > puis encore clic-droit => Copier...
Enfin , clic-droit => Coller le(s) résultat(s) dans le WordPad ou Bloc-Notes ==> et le poster sur forum ici.
Refais la même chose avec:
- C:\WINDOWS\system32\ezsidmv.dat
- C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE
Et avec - C:\Documents and Settings\All Users\Application Data\PKP_DLdu.DAT
Donc, je voudrais 4 rapports d'analyse de fichiers.
°- Merci pour ta collaboration
F)- Fais ce nettoyage de fichiers inutiles.
Télécharge : ATF-Cleaner < http://www.atribune.org/ccount/click.php?id=1 >
- Tu as la possibilité de vider le cache Internet de tous ses fichiers temporaires avec ce petit logiciel que tu lances tous les jours à la fin de ta session de travail
Pour cette fois-ci, redémarre en mode sans échec avant de le lancer http://www.coupdepoucepc.com/modules/news/article.php?storyid=253 >
Choisir sa session habituelle, (pas le compte "Administrateur" ou une autre).
(Quand tu as le curseur qui clignote, tu peux avoir un temps d'ouverture du mode sans échec qui va jusqu'à 15 minutes. Il faut donc être patient.)
- Tutoriel < http://mickael.barroux.free.fr/securite/atf_cleaner.php >
G- Fais le scan en ligne demandé au post # 18 par Geoffrey; comme ceci:
"Scan en ligne de Kaspersky</scan>" https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr sous "Internet Explorer".
<gras> Branche ton Disque Externe (clé USB) éventuellement
- Clique sur "Démarrer Online-Scanner" ( en bas à droite de la page) .
- Clique maintenant sur "J'accepte".
- Valide l'installation d'un ou de plusieurs ActiveX si c'est nécessaire.
- Patiente pendant l'installation des "Mises à jour".
Clic sur « Paramètres d'analyse »
Coche la case "Étendue" >> Ok
- Choisis par la suite l'analyse du "Poste de travail" pour faire un « Scan complet ».
- Sauvegarde puis colle le rapport généré en fin d'analyse.
http://i204.photobucket.com/albums/bb106/Juliet702/Kas-SaveReport-1.gif
http://i204.photobucket.com/albums/bb106/Juliet702/Kas-Savetxt.gif
AIDE : Configurer le contrôle des ActiveX < http://www.inoculer.com/activex.php3 >
Tuto ici si problème : http://www.vista-xp.fr/forum/topic109.html , ou là : https://forum.pcastuces.com/sujet.asp?f=25&s=37641 (par Morgane & nico_dodo)
NOTE : Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte toi sur le site de Kaspersky pour retenter le scan en ligne.
Courage
Bonne chance
Al.
Bonjour Geoffrey5 et Afideg,
Voici les rapports "virus total"
Fichier message.exe_ reçu le 2008.06.27 15:02:24 (CET)
Situation actuelle: terminé
Résultat: 0/33 (0.00%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 122880 bytes
MD5...: 2a7006524ab670a5fb3fd7a15b02fb45
SHA1..: 3361e208f66f77d917953c2fb4d4b9132a41ed5d
SHA256: 21e49f43cfb8443df5a0535d7b36038420f4597805638f3905266a81f80b06dc
SHA512: f107371169757fdece8e8802f7c6ef6551d8fed86bed2536ce42a860272a37cf
7f1b08a7e4040b5f2618ebc799e70dabce0c7cfb303157f64820a224871d3f77
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x403107
timedatestamp.....: 0x3ac1b6d2 (Wed Mar 28 10:02:58 2001)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10a4e 0x11000 6.50 2d4ea4d6f448901ea5b322c22d2386b5
.rdata 0x12000 0x45aa 0x5000 4.37 0eb482ac014a5295287132408618382d
.data 0x17000 0x53bc 0x2000 4.02 403100254356c0e8377ca8f3f492dd95
.rsrc 0x1d000 0x45e0 0x5000 3.80 1f5efdcdae15becc2c14dcfc8986293e
( 6 imports )
> KERNEL32.dll: GetOEMCP, WritePrivateProfileStringA, SetErrorMode, RtlUnwind, HeapFree, GetStartupInfoA, GetCommandLineA, ExitProcess, RaiseException, HeapAlloc, TerminateProcess, HeapSize, HeapReAlloc, GetACP, GetProcessVersion, LCMapStringA, GlobalFlags, GetCPInfo, GetLastError, MulDiv, VirtualAlloc, IsBadWritePtr, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, IsBadReadPtr, IsBadCodePtr, SetStdHandle, GetProcAddress, FreeLibrary, FindFirstFileA, FindClose, FindResourceExA, LoadResource, WideCharToMultiByte, TlsSetValue, TlsGetValue, LocalReAlloc, LeaveCriticalSection, EnterCriticalSection, GlobalReAlloc, DeleteCriticalSection, TlsFree, GlobalHandle, LocalAlloc, TlsAlloc, InitializeCriticalSection, lstrcpynA, FlushFileBuffers, SetFilePointer, WriteFile, GetCurrentProcess, LCMapStringW, LocalFree, GetModuleFileNameA, GetSystemDefaultLangID, HeapDestroy, SetLastError, GetPrivateProfileStringA, CloseHandle, GlobalAlloc, lstrcmpA, GetCurrentThread, GlobalLock, GlobalUnlock, GlobalFree, MultiByteToWideChar, lstrlenA, InterlockedDecrement, InterlockedIncrement, FindResourceA, LockResource, GetVersion, lstrcatA, GetCurrentThreadId, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, lstrcpyA, GetModuleHandleA, LoadLibraryA, HeapCreate, VirtualFree
> USER32.dll: IsDialogMessageA, SetWindowTextA, ShowWindow, IsWindowEnabled, GetNextDlgTabItem, EnableMenuItem, CheckMenuItem, SetMenuItemBitmaps, ModifyMenuA, GetMenuState, LoadBitmapA, GetMenuCheckMarkDimensions, CreateDialogIndirectParamA, GetActiveWindow, EndDialog, PostQuitMessage, SetCursor, GetCursorPos, ValidateRect, TranslateMessage, GetMessageA, ClientToScreen, TabbedTextOutA, DrawTextA, GrayStringA, GetClassNameA, PtInRect, LoadCursorA, GetSysColorBrush, DestroyMenu, LoadStringA, UpdateWindow, SendDlgItemMessageA, PeekMessageA, DispatchMessageA, GetFocus, PostMessageA, IsWindow, SetFocus, AdjustWindowRectEx, GetClientRect, CopyRect, IsWindowVisible, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, wsprintfA, RegisterClassA, GetMenu, GetMenuItemCount, GetDlgItem, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetForegroundWindow, SetForegroundWindow, SendMessageA, GetWindow, GetWindowLongA, SetWindowLongA, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetDC, MapWindowPoints, GetSysColor, SetActiveWindow, ReleaseDC, GetSystemMetrics, GetWindowRect, LoadIconA, EnableWindow, KillTimer, SetTimer, GetMenuItemID, GetSubMenu, GetClassInfoA, UnregisterClassA
> GDI32.dll: SetTextColor, SetBkColor, GetObjectA, CreateBitmap, DeleteDC, SaveDC, RestoreDC, SelectObject, GetStockObject, SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, DeleteObject, GetDeviceCaps, RectVisible, TextOutA, PtVisible, Escape, ExtTextOutA, GetClipBox
> WINSPOOL.DRV: DocumentPropertiesA, ClosePrinter, OpenPrinterA
> ADVAPI32.dll: RegOpenKeyA, RegOpenKeyExA, RegCloseKey, RegCreateKeyExA, RegSetValueExA
> COMCTL32.dll: -
( 0 exports )
********************************************************************************************
Fichier message.exe_ reçu le 2008.06.27 15:02:24 (CET)
Situation actuelle: terminé
Résultat: 0/33 (0.00%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 122880 bytes
MD5...: 2a7006524ab670a5fb3fd7a15b02fb45
SHA1..: 3361e208f66f77d917953c2fb4d4b9132a41ed5d
SHA256: 21e49f43cfb8443df5a0535d7b36038420f4597805638f3905266a81f80b06dc
SHA512: f107371169757fdece8e8802f7c6ef6551d8fed86bed2536ce42a860272a37cf
7f1b08a7e4040b5f2618ebc799e70dabce0c7cfb303157f64820a224871d3f77
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x403107
timedatestamp.....: 0x3ac1b6d2 (Wed Mar 28 10:02:58 2001)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10a4e 0x11000 6.50 2d4ea4d6f448901ea5b322c22d2386b5
.rdata 0x12000 0x45aa 0x5000 4.37 0eb482ac014a5295287132408618382d
.data 0x17000 0x53bc 0x2000 4.02 403100254356c0e8377ca8f3f492dd95
.rsrc 0x1d000 0x45e0 0x5000 3.80 1f5efdcdae15becc2c14dcfc8986293e
( 6 imports )
> KERNEL32.dll: GetOEMCP, WritePrivateProfileStringA, SetErrorMode, RtlUnwind, HeapFree, GetStartupInfoA, GetCommandLineA, ExitProcess, RaiseException, HeapAlloc, TerminateProcess, HeapSize, HeapReAlloc, GetACP, GetProcessVersion, LCMapStringA, GlobalFlags, GetCPInfo, GetLastError, MulDiv, VirtualAlloc, IsBadWritePtr, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, IsBadReadPtr, IsBadCodePtr, SetStdHandle, GetProcAddress, FreeLibrary, FindFirstFileA, FindClose, FindResourceExA, LoadResource, WideCharToMultiByte, TlsSetValue, TlsGetValue, LocalReAlloc, LeaveCriticalSection, EnterCriticalSection, GlobalReAlloc, DeleteCriticalSection, TlsFree, GlobalHandle, LocalAlloc, TlsAlloc, InitializeCriticalSection, lstrcpynA, FlushFileBuffers, SetFilePointer, WriteFile, GetCurrentProcess, LCMapStringW, LocalFree, GetModuleFileNameA, GetSystemDefaultLangID, HeapDestroy, SetLastError, GetPrivateProfileStringA, CloseHandle, GlobalAlloc, lstrcmpA, GetCurrentThread, GlobalLock, GlobalUnlock, GlobalFree, MultiByteToWideChar, lstrlenA, InterlockedDecrement, InterlockedIncrement, FindResourceA, LockResource, GetVersion, lstrcatA, GetCurrentThreadId, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, lstrcpyA, GetModuleHandleA, LoadLibraryA, HeapCreate, VirtualFree
> USER32.dll: IsDialogMessageA, SetWindowTextA, ShowWindow, IsWindowEnabled, GetNextDlgTabItem, EnableMenuItem, CheckMenuItem, SetMenuItemBitmaps, ModifyMenuA, GetMenuState, LoadBitmapA, GetMenuCheckMarkDimensions, CreateDialogIndirectParamA, GetActiveWindow, EndDialog, PostQuitMessage, SetCursor, GetCursorPos, ValidateRect, TranslateMessage, GetMessageA, ClientToScreen, TabbedTextOutA, DrawTextA, GrayStringA, GetClassNameA, PtInRect, LoadCursorA, GetSysColorBrush, DestroyMenu, LoadStringA, UpdateWindow, SendDlgItemMessageA, PeekMessageA, DispatchMessageA, GetFocus, PostMessageA, IsWindow, SetFocus, AdjustWindowRectEx, GetClientRect, CopyRect, IsWindowVisible, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, wsprintfA, RegisterClassA, GetMenu, GetMenuItemCount, GetDlgItem, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetForegroundWindow, SetForegroundWindow, SendMessageA, GetWindow, GetWindowLongA, SetWindowLongA, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetDC, MapWindowPoints, GetSysColor, SetActiveWindow, ReleaseDC, GetSystemMetrics, GetWindowRect, LoadIconA, EnableWindow, KillTimer, SetTimer, GetMenuItemID, GetSubMenu, GetClassInfoA, UnregisterClassA
> GDI32.dll: SetTextColor, SetBkColor, GetObjectA, CreateBitmap, DeleteDC, SaveDC, RestoreDC, SelectObject, GetStockObject, SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, DeleteObject, GetDeviceCaps, RectVisible, TextOutA, PtVisible, Escape, ExtTextOutA, GetClipBox
> WINSPOOL.DRV: DocumentPropertiesA, ClosePrinter, OpenPrinterA
> ADVAPI32.dll: RegOpenKeyA, RegOpenKeyExA, RegCloseKey, RegCreateKeyExA, RegSetValueExA
> COMCTL32.dll: -
( 0 exports )
Fichier ezsidmv.dat reçu le 2008.06.27 15:16:57 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 56 bytes
MD5...: 5753264eb98a53e02d296f134d1e8931
SHA1..: 3c1e102f0c21885610ef23c6f2fb06be0d10aff2
SHA256: 0b21b1423ada795f5130da288235c3fdbd2dabdc5d99a1af9117cf4e1150e93a
SHA512: a49371f3413a5c18d54c063b8fb9cfa47699a834a01f45f0e99222b66a455b41<BR>c28f65d605ce5e5421133b2d86614b97f22c48d6174e100c570c8d7652b63dd1
PEiD..: -
PEInfo: -
Voici les rapports "virus total"
Fichier message.exe_ reçu le 2008.06.27 15:02:24 (CET)
Situation actuelle: terminé
Résultat: 0/33 (0.00%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 122880 bytes
MD5...: 2a7006524ab670a5fb3fd7a15b02fb45
SHA1..: 3361e208f66f77d917953c2fb4d4b9132a41ed5d
SHA256: 21e49f43cfb8443df5a0535d7b36038420f4597805638f3905266a81f80b06dc
SHA512: f107371169757fdece8e8802f7c6ef6551d8fed86bed2536ce42a860272a37cf
7f1b08a7e4040b5f2618ebc799e70dabce0c7cfb303157f64820a224871d3f77
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x403107
timedatestamp.....: 0x3ac1b6d2 (Wed Mar 28 10:02:58 2001)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10a4e 0x11000 6.50 2d4ea4d6f448901ea5b322c22d2386b5
.rdata 0x12000 0x45aa 0x5000 4.37 0eb482ac014a5295287132408618382d
.data 0x17000 0x53bc 0x2000 4.02 403100254356c0e8377ca8f3f492dd95
.rsrc 0x1d000 0x45e0 0x5000 3.80 1f5efdcdae15becc2c14dcfc8986293e
( 6 imports )
> KERNEL32.dll: GetOEMCP, WritePrivateProfileStringA, SetErrorMode, RtlUnwind, HeapFree, GetStartupInfoA, GetCommandLineA, ExitProcess, RaiseException, HeapAlloc, TerminateProcess, HeapSize, HeapReAlloc, GetACP, GetProcessVersion, LCMapStringA, GlobalFlags, GetCPInfo, GetLastError, MulDiv, VirtualAlloc, IsBadWritePtr, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, IsBadReadPtr, IsBadCodePtr, SetStdHandle, GetProcAddress, FreeLibrary, FindFirstFileA, FindClose, FindResourceExA, LoadResource, WideCharToMultiByte, TlsSetValue, TlsGetValue, LocalReAlloc, LeaveCriticalSection, EnterCriticalSection, GlobalReAlloc, DeleteCriticalSection, TlsFree, GlobalHandle, LocalAlloc, TlsAlloc, InitializeCriticalSection, lstrcpynA, FlushFileBuffers, SetFilePointer, WriteFile, GetCurrentProcess, LCMapStringW, LocalFree, GetModuleFileNameA, GetSystemDefaultLangID, HeapDestroy, SetLastError, GetPrivateProfileStringA, CloseHandle, GlobalAlloc, lstrcmpA, GetCurrentThread, GlobalLock, GlobalUnlock, GlobalFree, MultiByteToWideChar, lstrlenA, InterlockedDecrement, InterlockedIncrement, FindResourceA, LockResource, GetVersion, lstrcatA, GetCurrentThreadId, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, lstrcpyA, GetModuleHandleA, LoadLibraryA, HeapCreate, VirtualFree
> USER32.dll: IsDialogMessageA, SetWindowTextA, ShowWindow, IsWindowEnabled, GetNextDlgTabItem, EnableMenuItem, CheckMenuItem, SetMenuItemBitmaps, ModifyMenuA, GetMenuState, LoadBitmapA, GetMenuCheckMarkDimensions, CreateDialogIndirectParamA, GetActiveWindow, EndDialog, PostQuitMessage, SetCursor, GetCursorPos, ValidateRect, TranslateMessage, GetMessageA, ClientToScreen, TabbedTextOutA, DrawTextA, GrayStringA, GetClassNameA, PtInRect, LoadCursorA, GetSysColorBrush, DestroyMenu, LoadStringA, UpdateWindow, SendDlgItemMessageA, PeekMessageA, DispatchMessageA, GetFocus, PostMessageA, IsWindow, SetFocus, AdjustWindowRectEx, GetClientRect, CopyRect, IsWindowVisible, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, wsprintfA, RegisterClassA, GetMenu, GetMenuItemCount, GetDlgItem, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetForegroundWindow, SetForegroundWindow, SendMessageA, GetWindow, GetWindowLongA, SetWindowLongA, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetDC, MapWindowPoints, GetSysColor, SetActiveWindow, ReleaseDC, GetSystemMetrics, GetWindowRect, LoadIconA, EnableWindow, KillTimer, SetTimer, GetMenuItemID, GetSubMenu, GetClassInfoA, UnregisterClassA
> GDI32.dll: SetTextColor, SetBkColor, GetObjectA, CreateBitmap, DeleteDC, SaveDC, RestoreDC, SelectObject, GetStockObject, SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, DeleteObject, GetDeviceCaps, RectVisible, TextOutA, PtVisible, Escape, ExtTextOutA, GetClipBox
> WINSPOOL.DRV: DocumentPropertiesA, ClosePrinter, OpenPrinterA
> ADVAPI32.dll: RegOpenKeyA, RegOpenKeyExA, RegCloseKey, RegCreateKeyExA, RegSetValueExA
> COMCTL32.dll: -
( 0 exports )
********************************************************************************************
Fichier message.exe_ reçu le 2008.06.27 15:02:24 (CET)
Situation actuelle: terminé
Résultat: 0/33 (0.00%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 122880 bytes
MD5...: 2a7006524ab670a5fb3fd7a15b02fb45
SHA1..: 3361e208f66f77d917953c2fb4d4b9132a41ed5d
SHA256: 21e49f43cfb8443df5a0535d7b36038420f4597805638f3905266a81f80b06dc
SHA512: f107371169757fdece8e8802f7c6ef6551d8fed86bed2536ce42a860272a37cf
7f1b08a7e4040b5f2618ebc799e70dabce0c7cfb303157f64820a224871d3f77
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x403107
timedatestamp.....: 0x3ac1b6d2 (Wed Mar 28 10:02:58 2001)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x10a4e 0x11000 6.50 2d4ea4d6f448901ea5b322c22d2386b5
.rdata 0x12000 0x45aa 0x5000 4.37 0eb482ac014a5295287132408618382d
.data 0x17000 0x53bc 0x2000 4.02 403100254356c0e8377ca8f3f492dd95
.rsrc 0x1d000 0x45e0 0x5000 3.80 1f5efdcdae15becc2c14dcfc8986293e
( 6 imports )
> KERNEL32.dll: GetOEMCP, WritePrivateProfileStringA, SetErrorMode, RtlUnwind, HeapFree, GetStartupInfoA, GetCommandLineA, ExitProcess, RaiseException, HeapAlloc, TerminateProcess, HeapSize, HeapReAlloc, GetACP, GetProcessVersion, LCMapStringA, GlobalFlags, GetCPInfo, GetLastError, MulDiv, VirtualAlloc, IsBadWritePtr, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, IsBadReadPtr, IsBadCodePtr, SetStdHandle, GetProcAddress, FreeLibrary, FindFirstFileA, FindClose, FindResourceExA, LoadResource, WideCharToMultiByte, TlsSetValue, TlsGetValue, LocalReAlloc, LeaveCriticalSection, EnterCriticalSection, GlobalReAlloc, DeleteCriticalSection, TlsFree, GlobalHandle, LocalAlloc, TlsAlloc, InitializeCriticalSection, lstrcpynA, FlushFileBuffers, SetFilePointer, WriteFile, GetCurrentProcess, LCMapStringW, LocalFree, GetModuleFileNameA, GetSystemDefaultLangID, HeapDestroy, SetLastError, GetPrivateProfileStringA, CloseHandle, GlobalAlloc, lstrcmpA, GetCurrentThread, GlobalLock, GlobalUnlock, GlobalFree, MultiByteToWideChar, lstrlenA, InterlockedDecrement, InterlockedIncrement, FindResourceA, LockResource, GetVersion, lstrcatA, GetCurrentThreadId, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, lstrcpyA, GetModuleHandleA, LoadLibraryA, HeapCreate, VirtualFree
> USER32.dll: IsDialogMessageA, SetWindowTextA, ShowWindow, IsWindowEnabled, GetNextDlgTabItem, EnableMenuItem, CheckMenuItem, SetMenuItemBitmaps, ModifyMenuA, GetMenuState, LoadBitmapA, GetMenuCheckMarkDimensions, CreateDialogIndirectParamA, GetActiveWindow, EndDialog, PostQuitMessage, SetCursor, GetCursorPos, ValidateRect, TranslateMessage, GetMessageA, ClientToScreen, TabbedTextOutA, DrawTextA, GrayStringA, GetClassNameA, PtInRect, LoadCursorA, GetSysColorBrush, DestroyMenu, LoadStringA, UpdateWindow, SendDlgItemMessageA, PeekMessageA, DispatchMessageA, GetFocus, PostMessageA, IsWindow, SetFocus, AdjustWindowRectEx, GetClientRect, CopyRect, IsWindowVisible, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, wsprintfA, RegisterClassA, GetMenu, GetMenuItemCount, GetDlgItem, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetForegroundWindow, SetForegroundWindow, SendMessageA, GetWindow, GetWindowLongA, SetWindowLongA, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetDC, MapWindowPoints, GetSysColor, SetActiveWindow, ReleaseDC, GetSystemMetrics, GetWindowRect, LoadIconA, EnableWindow, KillTimer, SetTimer, GetMenuItemID, GetSubMenu, GetClassInfoA, UnregisterClassA
> GDI32.dll: SetTextColor, SetBkColor, GetObjectA, CreateBitmap, DeleteDC, SaveDC, RestoreDC, SelectObject, GetStockObject, SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, DeleteObject, GetDeviceCaps, RectVisible, TextOutA, PtVisible, Escape, ExtTextOutA, GetClipBox
> WINSPOOL.DRV: DocumentPropertiesA, ClosePrinter, OpenPrinterA
> ADVAPI32.dll: RegOpenKeyA, RegOpenKeyExA, RegCloseKey, RegCreateKeyExA, RegSetValueExA
> COMCTL32.dll: -
( 0 exports )
Fichier ezsidmv.dat reçu le 2008.06.27 15:16:57 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 56 bytes
MD5...: 5753264eb98a53e02d296f134d1e8931
SHA1..: 3c1e102f0c21885610ef23c6f2fb06be0d10aff2
SHA256: 0b21b1423ada795f5130da288235c3fdbd2dabdc5d99a1af9117cf4e1150e93a
SHA512: a49371f3413a5c18d54c063b8fb9cfa47699a834a01f45f0e99222b66a455b41<BR>c28f65d605ce5e5421133b2d86614b97f22c48d6174e100c570c8d7652b63dd1
PEiD..: -
PEInfo: -
Voici la suite .......
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
***********************************************************************************************
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
**********************************************************************************************
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
Fichier PKP_DLdu.DAT reçu le 2008.06.27 15:59:34 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 20 bytes
MD5...: c7c6453d83a1cd2cbdfab065df2fa403
SHA1..: 4a5094745fea6178f59452334a91a679c102509c
SHA256: 7e2736c9f94b132e1d14da5ad1f03f6cfa360c18eb0b3785f41f67300a16f183
SHA512: c0154d421bf0f4c04bb506847efe26d175c0cceb6287aef9ee98ff192cbae159<BR>42e5b42fbb0b7f888595681f01dbbafa6d56f9e2e4af4459aaeaaa1c542465f8
PEiD..: -
PEInfo: -
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
***********************************************************************************************
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
**********************************************************************************************
Fichier imjpmig.exe reçu le 2008.06.27 15:53:05 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 208952 bytes
MD5...: 7bbe4cf421aecc7f0226edd75f12079f
SHA1..: d95e7ac036471c5e0386a06738605ce698bd78f1
SHA256: 8e78fc5e0657db066f9ebaadea9afecb1aaa570dd9c08c7ed42116704d2e379d
SHA512: 6988c35c42403b31c78f309150141bfb7db0681ac04b486aa1ac262a6f76afa1<BR>5bfde8d7f33b49e534c763ed299e9bbcdf76b591fa4dcfa8ca9c1e670d5793ab
PEiD..: Armadillo v1.71
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x41b765<BR>timedatestamp.....: 0x3f9fb56c (Wed Oct 29 12:41:16 2003)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x23110 0x24000 6.35 aa7d265080e32c33a633aa3c0dd6df26<BR>.rdata 0x25000 0x4e68 0x5000 6.07 88e1b250a66a76c6ba2a3b21ff50f32e<BR>.data 0x2a000 0xa884 0x8000 3.04 18eca6165aabba4519d34352fc773f16<BR>.rsrc 0x35000 0x7b0 0x1000 2.27 4be2dfcd254c969a8976257c94956f37<BR><BR>( 8 imports ) <BR>> IMM32.dll: ImmSetOpenStatus, ImmGetContext, ImmGetIMEFileNameA, ImmGetConversionStatus, ImmSetConversionStatus, ImmReleaseContext, ImmCreateContext, ImmAssociateContext, ImmDestroyContext, ImmNotifyIME, ImmIsIME<BR>> KERNEL32.dll: WriteFile, SetFilePointer, CreateFileA, GetLocaleInfoA, GetSystemDirectoryA, DeleteFileA, GetSystemDefaultLCID, GetSystemInfo, RemoveDirectoryA, Sleep, lstrcpyW, lstrlenW, WideCharToMultiByte, lstrcmpA, GetWindowsDirectoryA, lstrcpynA, GetEnvironmentVariableA, CreateDirectoryA, GetPrivateProfileStringA, FlushFileBuffers, GetProcAddress, CompareStringW, SetStdHandle, ReadFile, SetConsoleCtrlHandler, GetTimeZoneInformation, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, SetCurrentDirectoryA, GetCurrentDirectoryA, GetFullPathNameA, IsBadWritePtr, HeapReAlloc, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, TerminateProcess, LCMapStringW, LCMapStringA, HeapFree, ExitProcess, GetVersion, GetStartupInfoA, GetModuleHandleA, FindFirstFileA, InterlockedExchange, GetDriveTypeA, FileTimeToLocalFileTime, GetCurrentThread, GetCurrentProcess, GetLastError, FreeLibrary, LoadLibraryA, GetFileAttributesA, WinExec, lstrcatA, GetTickCount, ReleaseMutex, WaitForSingleObject, UnmapViewOfFile, CloseHandle, CreateMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, lstrlenA, lstrcpyA, MultiByteToWideChar, GlobalAlloc, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, lstrcmpiA, CompareStringA, GetCommandLineA, SetEnvironmentVariableA, FileTimeToSystemTime, FindClose, HeapAlloc, RtlUnwind, GetCurrentThreadId, SetLastError, GetVersionExA, LocalAlloc, GetModuleFileNameA, GetBinaryTypeA, LocalFree<BR>> USER32.dll: CharLowerA, LoadKeyboardLayoutA, SystemParametersInfoA, wsprintfA, IsCharAlphaA, GetKeyboardLayoutList, GetDlgItem, SetFocus, wsprintfW, DialogBoxParamA, DialogBoxParamW, FindWindowA, EnumChildWindows, GetDC, wvsprintfA, ReleaseDC, DrawTextW, DrawTextA, GetWindowTextLengthA, GetWindowTextLengthW, GetWindowTextW, GetWindowTextA, SetWindowTextW, SetWindowTextA, MessageBoxW, MessageBoxA, IsDialogMessageW, IsDialogMessageA, DefWindowProcW, DefWindowProcA, CallWindowProcW, CallWindowProcA, GetWindowLongW, GetWindowLongA, SetWindowLongW, SetWindowLongA, DispatchMessageW, DispatchMessageA, PeekMessageW, PeekMessageA, PostMessageW, IsWindowUnicode, SendMessageW, SendMessageA, GetClassNameA, SendMessageTimeoutA, PostMessageA, RegisterWindowMessageA, CharNextA, PostThreadMessageA, EnumWindows, UnloadKeyboardLayout, GetSysColor, GetKeyboardLayout, EndDialog<BR>> GDI32.dll: TextOutW, TextOutA<BR>> ADVAPI32.dll: ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, GetSecurityDescriptorDacl, AllocateAndInitializeSid, IsValidSid, FreeSid, RegCreateKeyExA, RegDeleteKeyA, RegQueryValueExA, RegQueryValueExW, RegOpenKeyA, RegCreateKeyExW, RegSetValueExW, GetUserNameA, OpenThreadToken, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, InitializeSecurityDescriptor, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, RegFlushKey, LookupPrivilegeValueA, RegOpenKeyExA, RegQueryInfoKeyA, RegCloseKey, RegEnumValueA, RegDeleteValueA, RegSetValueExA, RegEnumKeyExA, RegUnLoadKeyA<BR>> SHELL32.dll: SHGetPathFromIDListA, SHGetSpecialFolderLocation, SHGetMalloc<BR>> ole32.dll: CoInitialize, StringFromGUID2, CoTaskMemFree, CoCreateInstance, CoUninitialize<BR>> Msi.dll: -<BR><BR>( 0 exports ) <BR>
Fichier PKP_DLdu.DAT reçu le 2008.06.27 15:59:34 (CET)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.27.1 2008.06.27 -
AntiVir 7.8.0.59 2008.06.27 -
Authentium 5.1.0.4 2008.06.27 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.27 -
BitDefender 7.2 2008.06.27 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.27 -
DrWeb 4.44.0.09170 2008.06.27 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5911 2008.06.27 -
Ewido 4.0 2008.06.27 -
F-Prot 4.4.4.56 2008.06.27 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.27 -
GData 2.0.7306.1023 2008.06.27 -
Ikarus T3.1.1.26.0 2008.06.27 -
Kaspersky 7.0.0.125 2008.06.27 -
McAfee 5326 2008.06.26 -
Microsoft 1.3704 2008.06.27 -
NOD32v2 3223 2008.06.27 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.27 -
Rising 20.50.42.00 2008.06.27 -
Sophos 4.30.0 2008.06.27 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.27 -
TheHacker 6.2.96.362 2008.06.27 -
TrendMicro 8.700.0.1004 2008.06.27 -
VBA32 3.12.6.8 2008.06.27 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.27 -
Information additionnelle
File size: 20 bytes
MD5...: c7c6453d83a1cd2cbdfab065df2fa403
SHA1..: 4a5094745fea6178f59452334a91a679c102509c
SHA256: 7e2736c9f94b132e1d14da5ad1f03f6cfa360c18eb0b3785f41f67300a16f183
SHA512: c0154d421bf0f4c04bb506847efe26d175c0cceb6287aef9ee98ff192cbae159<BR>42e5b42fbb0b7f888595681f01dbbafa6d56f9e2e4af4459aaeaaa1c542465f8
PEiD..: -
PEInfo: -
ERRATUM
Problème à la transcription de ceci; il faut lire :
1°- sc stop aawservice -- > valider par [OK]
2°- sc config aawservice start= disabled -- > valider par [OK]
3°- sc delete aawservice -- > valider par [OK]
Problème à la transcription de ceci; il faut lire :
1°- sc stop aawservice -- > valider par [OK]
2°- sc config aawservice start= disabled -- > valider par [OK]
3°- sc delete aawservice -- > valider par [OK]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour
Ok pour ces fichiers merci
Poursuis le reste
Al.
Ok pour ces fichiers merci
Poursuis le reste
Al.
Voici le rapport kaspersky
Friday, June 27, 2008 6:37:51 PM
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.83.0
Dernière mise à jour de la base antivirus Kaspersky : 27/06/2008
Enregistrements dans la base antivirus Kaspersky : 889796
Paramètres d'analyse
Analyser avec la base antivirus suivante étendue
Analyser les archives vrai
Analyser les bases de messagerie vrai
Cible de l'analyse Poste de travail
C:\
D:\
E:\
F:\
Statistiques de l'analyse
Total d'objets analysés 83850
Nombre de virus trouvés 1
Nombre d'objets infectés 5 / 0
Nombre d'objets suspects 0
Durée de l'analyse 01:33:28
Nom de l'objet infecté Nom du virus Dernière action
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Media Ce.evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SOFTWARE L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SYSTEM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\DEFAULT L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\drivers\fidbox.dat L'objet est verrouillé ignoré
C:\WINDOWS\system32\drivers\fidbox.idx L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\tmp.edb L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\edb.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\Temp\ZLT05d76.TMP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\ZLT05d80.TMP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_95c.dat L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{120121BB-FDE3-43CB-9C8A-2B8868241CAA}.crmlog L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\EventCache\{7C779204-AEA8-4C14-8B3E-E4B27FB43F82}.bin L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\IAMDB.RDB L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\tvDebug.log L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\VALUED-12EF4461.ldb L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\fwpktlog.txt L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\fwdbglog.txt L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\ModemLog_Agere Systems HDA Modem.txt L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\eHome\logs\ehRecvr.log L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DFAB38.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\tic7.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\tic9.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\ticA.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DF872D.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DF8767.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\ApplicationHistory\ePower_DMC.exe.3ca0acde.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\ApplicationHistory\ePresentation.exe.e70224e9.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI/PPVIEWER.CAB/PPTVIEW.EXE_0001 Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI/PPVIEWER.CAB Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE Rsrc-Package: infecté - 4 ignoré
C:\Documents and Settings\Michael\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Application Data\MailFrontier\ASD.log L'objet est verrouillé ignoré
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP9\change.log L'objet est verrouillé ignoré
C:\eDS_PSD_drive.vmdf L'objet est verrouillé ignoré
Analyse terminée.
Friday, June 27, 2008 6:37:51 PM
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.83.0
Dernière mise à jour de la base antivirus Kaspersky : 27/06/2008
Enregistrements dans la base antivirus Kaspersky : 889796
Paramètres d'analyse
Analyser avec la base antivirus suivante étendue
Analyser les archives vrai
Analyser les bases de messagerie vrai
Cible de l'analyse Poste de travail
C:\
D:\
E:\
F:\
Statistiques de l'analyse
Total d'objets analysés 83850
Nombre de virus trouvés 1
Nombre d'objets infectés 5 / 0
Nombre d'objets suspects 0
Durée de l'analyse 01:33:28
Nom de l'objet infecté Nom du virus Dernière action
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Media Ce.evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SOFTWARE L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SYSTEM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\DEFAULT L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\drivers\fidbox.dat L'objet est verrouillé ignoré
C:\WINDOWS\system32\drivers\fidbox.idx L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\tmp.edb L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\edb.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\Temp\ZLT05d76.TMP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\ZLT05d80.TMP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_95c.dat L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{120121BB-FDE3-43CB-9C8A-2B8868241CAA}.crmlog L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\EventCache\{7C779204-AEA8-4C14-8B3E-E4B27FB43F82}.bin L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\IAMDB.RDB L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\tvDebug.log L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\VALUED-12EF4461.ldb L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\fwpktlog.txt L'objet est verrouillé ignoré
C:\WINDOWS\Internet Logs\fwdbglog.txt L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\ModemLog_Agere Systems HDA Modem.txt L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\eHome\logs\ehRecvr.log L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DFAB38.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\tic7.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\tic9.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\Free Download Manager\ticA.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DF872D.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temp\~DF8767.tmp L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\ApplicationHistory\ePower_DMC.exe.3ca0acde.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\ApplicationHistory\ePresentation.exe.e70224e9.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI/PPVIEWER.CAB/PPTVIEW.EXE_0001 Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI/PPVIEWER.CAB Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab/PPVIEWER.MSI Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE/data0000.cab Infecté : Email-Worm.Win32.Brontok.ct ignoré
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE Rsrc-Package: infecté - 4 ignoré
C:\Documents and Settings\Michael\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Michael\Application Data\MailFrontier\ASD.log L'objet est verrouillé ignoré
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP9\change.log L'objet est verrouillé ignoré
C:\eDS_PSD_drive.vmdf L'objet est verrouillé ignoré
Analyse terminée.
Afideg,
J'ai suivi tes conseils:
- désinstallation de ad-aware2007
- désinstallation correcte de Norton
- exécution de Atribune
- désinstallation des divers updates Java qui traînaient sur mon PC !
Pour info:
Mon antivirus est intégré dans la suite Zonelabs,mais je l'ai temporairement désactive pour laisser tourner Antivir.
Je parle bien de WLM; c'est mon fils qui a installé Skype pour dialoguer avec ses contacts.
Je vais désinstaller le firewall de zonelabs et le réinstaller avec les valeurs par défaut; j'espère que le pb ne vient pas de là, sinon je vous aurai fait bosser pour pas grand-chose ..............
Cordialement.
J'ai suivi tes conseils:
- désinstallation de ad-aware2007
- désinstallation correcte de Norton
- exécution de Atribune
- désinstallation des divers updates Java qui traînaient sur mon PC !
Pour info:
Mon antivirus est intégré dans la suite Zonelabs,mais je l'ai temporairement désactive pour laisser tourner Antivir.
Je parle bien de WLM; c'est mon fils qui a installé Skype pour dialoguer avec ses contacts.
Je vais désinstaller le firewall de zonelabs et le réinstaller avec les valeurs par défaut; j'espère que le pb ne vient pas de là, sinon je vous aurai fait bosser pour pas grand-chose ..............
Cordialement.
Télécharger _OTMoveIt (de Old_Timer) sur ton Bureau.
http://download.bleepingcomputer.com/oldtimer/OTMoveIt2.exe
2°- Double-cliquer sur OTMoveIt.exe pour le lancer.
3°- Dans le cadre de OTMoveIt2 : "Paste List of Files/Folders to be moved"
http://nsa01.casimages.com/img/2008/04/04/0804041233502840681.jpg
faire un copier/coller de cette ligne telle quelle:
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE
4°- Clique sur le bouton rouge MoveIt! pour lancer la suppression.
-Le résultat apparaîtra dans le cadre "Results".
Note : Copier tout ce qui se trouve dans la zone “Results” (sous la barre verte) dans le Presse-papiers en sélectionnant TOUTES LES LIGNES puis en appuyant simultanément sur les touches CTRL et C (ou, après les avoir sélectionnées, en faisant un clic-droit puis en choisissant Copier), et coller ces résultats en réponse sur le forum (clic-droit > coller).
* Clique sur "Exit" pour fermer Fermer OTMoveIt2
5°- Note: Si un fichier ou un dossier ne peut pas être déplacé immédiatement, un redémarrage sera peut-être nécessaire afin de terminer le processus de déplacement. Si le redémarrage de la machine vous est demandé, choisir Oui/Yes.
Nécessaire après toute action dans les registres, il te sera demandé de redémarrer le pc pour achever la suppression.
6°- Le rapport se trouve en C:\_OTMoveIt\MovedFiles; tu ouvres le dossier et tu trouveras le rapport à poster. (fichier de ce type ********_******.log (mm/jj/aaaa_hh/mm/ss = date et horaire de la suppression)
Note : Trouver le rapport après le redémarrage : ouvrir le Bloc-notes (Démarrer-> Tous les programmes-> Accessoires-> Bloc-notes), cliquer sur “Fichier”-> “Ouvrir” -> dans la zone "Nom du fichier" taper *.log et appuyer sur la touche [Entrée] -> naviguer jusqu'au dossier C:\_OTMoveIt\MovedFiles -> puis ouvrir le “fichier .log le plus récent” => ensuite faire un copier/coller du contenu de ce document en réponse sur le forum.
Merci
Al.
http://download.bleepingcomputer.com/oldtimer/OTMoveIt2.exe
2°- Double-cliquer sur OTMoveIt.exe pour le lancer.
3°- Dans le cadre de OTMoveIt2 : "Paste List of Files/Folders to be moved"
http://nsa01.casimages.com/img/2008/04/04/0804041233502840681.jpg
faire un copier/coller de cette ligne telle quelle:
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE
4°- Clique sur le bouton rouge MoveIt! pour lancer la suppression.
-Le résultat apparaîtra dans le cadre "Results".
Note : Copier tout ce qui se trouve dans la zone “Results” (sous la barre verte) dans le Presse-papiers en sélectionnant TOUTES LES LIGNES puis en appuyant simultanément sur les touches CTRL et C (ou, après les avoir sélectionnées, en faisant un clic-droit puis en choisissant Copier), et coller ces résultats en réponse sur le forum (clic-droit > coller).
* Clique sur "Exit" pour fermer Fermer OTMoveIt2
5°- Note: Si un fichier ou un dossier ne peut pas être déplacé immédiatement, un redémarrage sera peut-être nécessaire afin de terminer le processus de déplacement. Si le redémarrage de la machine vous est demandé, choisir Oui/Yes.
Nécessaire après toute action dans les registres, il te sera demandé de redémarrer le pc pour achever la suppression.
6°- Le rapport se trouve en C:\_OTMoveIt\MovedFiles; tu ouvres le dossier et tu trouveras le rapport à poster. (fichier de ce type ********_******.log (mm/jj/aaaa_hh/mm/ss = date et horaire de la suppression)
Note : Trouver le rapport après le redémarrage : ouvrir le Bloc-notes (Démarrer-> Tous les programmes-> Accessoires-> Bloc-notes), cliquer sur “Fichier”-> “Ouvrir” -> dans la zone "Nom du fichier" taper *.log et appuyer sur la touche [Entrée] -> naviguer jusqu'au dossier C:\_OTMoveIt\MovedFiles -> puis ouvrir le “fichier .log le plus récent” => ensuite faire un copier/coller du contenu de ce document en réponse sur le forum.
Merci
Al.
Salut geoffrey5,
C'est gênant juste à l'issue de ce topic.
Je m'en vais poursuivre ma confiture aux groseilles rouges de mon jardin.
Déjà 6 kilos de terminés ==> reste 2 kilos ==> allons-y !
Bonne soirée
Al.
C'est gênant juste à l'issue de ce topic.
Je m'en vais poursuivre ma confiture aux groseilles rouges de mon jardin.
Déjà 6 kilos de terminés ==> reste 2 kilos ==> allons-y !
Bonne soirée
Al.
AVERTISSEMENT
Un nouveau défaut de sécurité a été identifié dans Adobe Reader, lelecteur de documents PDF le plus répandu. Son exploitation peut permettreà un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à l'ouverture d'un fichier document piégé.
http://www.secuser.com/vulnerabilite/2008/080624-adobe-reader.htm
SOLUTION DISPONIBLE~~~~~~~~~~~~~~~~
Si ce logiciel est installé sur votre ordinateur, vous devez appliquer le correctif disponible afin de prévenir toute exploitation malveillante : http://www.secuser.com/vulnerabilite/2008/080624-adobe-reader.htm
Un nouveau défaut de sécurité a été identifié dans Adobe Reader, lelecteur de documents PDF le plus répandu. Son exploitation peut permettreà un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à l'ouverture d'un fichier document piégé.
http://www.secuser.com/vulnerabilite/2008/080624-adobe-reader.htm
SOLUTION DISPONIBLE~~~~~~~~~~~~~~~~
Si ce logiciel est installé sur votre ordinateur, vous devez appliquer le correctif disponible afin de prévenir toute exploitation malveillante : http://www.secuser.com/vulnerabilite/2008/080624-adobe-reader.htm
Hello
non, le virus ne m'a pas encore tué ...........voici le rapport
*********************************************************************************************
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE moved successfully.
OTMoveIt2 by OldTimer - Version 1.0.4.3 log created on 06282008_155217
Crois-tu que powerpoint ait un rapport ?????
Cordialement.
non, le virus ne m'a pas encore tué ...........voici le rapport
*********************************************************************************************
C:\Documents and Settings\Michael\Mes documents\Téléchargements\PPVIEWER.EXE moved successfully.
OTMoveIt2 by OldTimer - Version 1.0.4.3 log created on 06282008_155217
Crois-tu que powerpoint ait un rapport ?????
Cordialement.
Bonjour geoffrey5, Michael et son garnement (pas de problème avec ça, j'ai 65 ans) ;)
As-tu encore les soucis, objet de ton appel à l'aide ?
Al.
As-tu encore les soucis, objet de ton appel à l'aide ?
Al.
Hello geoffrey5 et afideg,
J'ai effectué un test WLM comme suit:
sous XP, j'ai ouvert ma session et celle de mon fils (tous les deux "en ligne"); on parvient à envoyer et recevois des messages en direct, mais la déconexion survient maintenant après plusieurs minutes.
Je lui fait créer une autre adresse "hotmail", le pb est identique !
De plus, depuis ma session,je le vois en train d'écrire, alors que bien sûr, il n'est pas là !
Cordialement.
J'ai effectué un test WLM comme suit:
sous XP, j'ai ouvert ma session et celle de mon fils (tous les deux "en ligne"); on parvient à envoyer et recevois des messages en direct, mais la déconexion survient maintenant après plusieurs minutes.
Je lui fait créer une autre adresse "hotmail", le pb est identique !
De plus, depuis ma session,je le vois en train d'écrire, alors que bien sûr, il n'est pas là !
Cordialement.
Re,
J'insiste pour que tu relises ceci: http://www.commentcamarche.net/forum/affich 7037449 virus msn?page=2#39
Mais si tu veux de l'aide dans ce domaine, envoie un Message Privé à Sebsauvage de ma part ici
http://www.commentcamarche.net/communaute/profil sebsauvage?section=mp
et demande-lui une intervention sur ton topic ici
http://www.commentcamarche.net/forum/affich 7037449 virus msn?page=2#60
Al.
J'insiste pour que tu relises ceci: http://www.commentcamarche.net/forum/affich 7037449 virus msn?page=2#39
Mais si tu veux de l'aide dans ce domaine, envoie un Message Privé à Sebsauvage de ma part ici
http://www.commentcamarche.net/communaute/profil sebsauvage?section=mp
et demande-lui une intervention sur ton topic ici
http://www.commentcamarche.net/forum/affich 7037449 virus msn?page=2#60
Al.
Merci afideg,
Voici le rapport de trend micro:
Congratulations: Secure System
Open/Closed ports on your machine:
Open ports:
Closed ports:
Not responding ports: 500, 3128, 445, 443, 143, 5900-5910, 8080, 113, 54320, 12345, 8787, 139, 138, 53, 25, 23, 22, 79, 80, 137, 135, 119, 110, 21
If a port is not responding, it's possibly your firewall is working at maximum security or there is no service that runs on that port installed on your machine. In both instances this is the most secure way, because hackers can't gather any information about your system or accessing any of these ports.
Voici le rapport de trend micro:
Congratulations: Secure System
Open/Closed ports on your machine:
Open ports:
Closed ports:
Not responding ports: 500, 3128, 445, 443, 143, 5900-5910, 8080, 113, 54320, 12345, 8787, 139, 138, 53, 25, 23, 22, 79, 80, 137, 135, 119, 110, 21
If a port is not responding, it's possibly your firewall is working at maximum security or there is no service that runs on that port installed on your machine. In both instances this is the most secure way, because hackers can't gather any information about your system or accessing any of these ports.
(suite)
Il n'y a plus qu'à attendre la générosité de Sebsauvage.
Et réfléchir à qui ton fiston aurait pu céder son mot de passe WLM.
Donne-moi copie de ton fichier "hosts" qui se trouve là C:\WINDOWS\system32\drivers\etc
Pour comprendre Fichier Hosts http://www.tutoriaux-excalibur.com/fichier_host.htm
(Le fichier hosts est un fichier utilisé par le système d'exploitation d'un ordinateur lors de l'accès à Internet. Il contient l'adresse IP locale et, éventuellement, l'adresse de serveurs web.)
J'attends les conseils avisés de mon ami Sebsauvage.
Al.
Il n'y a plus qu'à attendre la générosité de Sebsauvage.
Et réfléchir à qui ton fiston aurait pu céder son mot de passe WLM.
Donne-moi copie de ton fichier "hosts" qui se trouve là C:\WINDOWS\system32\drivers\etc
Pour comprendre Fichier Hosts http://www.tutoriaux-excalibur.com/fichier_host.htm
(Le fichier hosts est un fichier utilisé par le système d'exploitation d'un ordinateur lors de l'accès à Internet. Il contient l'adresse IP locale et, éventuellement, l'adresse de serveurs web.)
J'attends les conseils avisés de mon ami Sebsauvage.
Al.
Bonjour Afideg,
J'ai lu l'article sur le fichier HOST, qui ressemble furieusement à un fichier TCP/IP sur mainframe IBM.
(je suis un analyste système retraité qui travaillait sur des mainframes IBM.......... personne n'est parfait, mais j'avoue une incompétence partielle dans le mnde micro !)
Tu verras dans le rapport qu'il n'y a qu'une adresse codée; si j'ai bien compris, c'est à moi d'enrichie ce fichier ????
Cordialement et bon dimanche.
P.S: j'ai envoyé un message à SebSauvage........pas de réponse jusqu'à présent.
J'ai lu l'article sur le fichier HOST, qui ressemble furieusement à un fichier TCP/IP sur mainframe IBM.
(je suis un analyste système retraité qui travaillait sur des mainframes IBM.......... personne n'est parfait, mais j'avoue une incompétence partielle dans le mnde micro !)
Tu verras dans le rapport qu'il n'y a qu'une adresse codée; si j'ai bien compris, c'est à moi d'enrichie ce fichier ????
Cordialement et bon dimanche.
P.S: j'ai envoyé un message à SebSauvage........pas de réponse jusqu'à présent.
Voici le rapport :
# Copyright © 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
# Copyright © 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
Salut Michael,
C'est correct.
Hosts n'est pas altéré.
Mais as-tu expérimenté ceci : « vous rendre sur http://www.hackercheck.com/ .
Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché. »
Bon dimanche
Al --> ex diplômé 1970 en ASSEMBLER sur IBM360 ... avec cartes perforées. ;)
Patiente encore
Sebsauvage n'a pas l'habitude d'ignoré une demande d'aide.
Il est averti.
C'est correct.
Hosts n'est pas altéré.
Mais as-tu expérimenté ceci : « vous rendre sur http://www.hackercheck.com/ .
Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché. »
Bon dimanche
Al --> ex diplômé 1970 en ASSEMBLER sur IBM360 ... avec cartes perforées. ;)
Patiente encore
Sebsauvage n'a pas l'habitude d'ignoré une demande d'aide.
Il est averti.
Regarde ceci, et essaie de t'y habituer en attendant et pour poser des questions à Sebsauvage
https://forums.cnetfrance.fr
On voit en temps réel les connexions et tu peux les bloquer et (je pense), les copier pourvu que tu réagisses vite.
Lis le tuto
Al.
https://forums.cnetfrance.fr
On voit en temps réel les connexions et tu peux les bloquer et (je pense), les copier pourvu que tu réagisses vite.
Lis le tuto
Al.
Re,
Hey Sebsauvage,
Je ne te connaissais pas de réponse de bretons. ;)
As-tu vu le n° de ton message ?
Mince alors.
Merci tout de même.
Amicalement
Albert
Hey Sebsauvage,
Je ne te connaissais pas de réponse de bretons. ;)
As-tu vu le n° de ton message ?
Mince alors.
Merci tout de même.
Amicalement
Albert
hello Afideg, Geoffre5, Sebsauvage,
J'ai réussi à m'en sortir grâce au forum qui donne des astuces d'utilisation MSN........
Donc, j'ai supprimé les comptes XP de mon PC, les ai recréés et supprimé les adresses hotmail.fr.
Donc obligation de créer de nouveaux comptes MSN avec de nouveaux passwords, avec export et import des carnets d'adresses.
Bref, du boulot et ça marche !!!!!!!!!! Depuis hier soir, plus de pb de déconnexion.
Je croise les doigts et vous dit un grand merci pour vos interventions et le temps passé à essayer de me dépanner.
Cordialement,
Mike81.
J'ai réussi à m'en sortir grâce au forum qui donne des astuces d'utilisation MSN........
Donc, j'ai supprimé les comptes XP de mon PC, les ai recréés et supprimé les adresses hotmail.fr.
Donc obligation de créer de nouveaux comptes MSN avec de nouveaux passwords, avec export et import des carnets d'adresses.
Bref, du boulot et ça marche !!!!!!!!!! Depuis hier soir, plus de pb de déconnexion.
Je croise les doigts et vous dit un grand merci pour vos interventions et le temps passé à essayer de me dépanner.
Cordialement,
Mike81.