7 réponses
salut sara.jo,
Beinvenue sur CCM.
- Bien choisir ton forum si tu penses vraiment que tu es infecté sinon en choisir un autre.
- Donner le détails des symptômes, noms de fichier (copier coller), le nom des pub si il y en a, et encore mieux le nom de l'infection...
- Tout d'abord désinfection prélimnaire : http://www.commentcamarche.net/faq/sujet 3174 virus methode preliminaire de desinfection version fr
Comme tu es sous vista tu auras peut être besoin de désactiver dans certains cas l'UAC.
Désactiver l'UAC (User Account Control ou Contrôle de Compte Utilisateur) le temps de la désinfection (tu le réactiveras après ta désinfection):
• Va dans Panneau de Configuration puis Comptes d'Utilisateurs.
• Clique sur Activer ou désactiver le contrôle des comptes utilisateurs.
• Décoche la case Utiliser le contrôle des comptes utilisateurs pour vous aider à protéger votre ordinateur.
• Clique sur OK pour enregistrer la modification et redémarre le PC lorsque ça t'est demandé.
A+
Denis
Beinvenue sur CCM.
- Bien choisir ton forum si tu penses vraiment que tu es infecté sinon en choisir un autre.
- Donner le détails des symptômes, noms de fichier (copier coller), le nom des pub si il y en a, et encore mieux le nom de l'infection...
- Tout d'abord désinfection prélimnaire : http://www.commentcamarche.net/faq/sujet 3174 virus methode preliminaire de desinfection version fr
Comme tu es sous vista tu auras peut être besoin de désactiver dans certains cas l'UAC.
Désactiver l'UAC (User Account Control ou Contrôle de Compte Utilisateur) le temps de la désinfection (tu le réactiveras après ta désinfection):
• Va dans Panneau de Configuration puis Comptes d'Utilisateurs.
• Clique sur Activer ou désactiver le contrôle des comptes utilisateurs.
• Décoche la case Utiliser le contrôle des comptes utilisateurs pour vous aider à protéger votre ordinateur.
• Clique sur OK pour enregistrer la modification et redémarre le PC lorsque ça t'est demandé.
A+
Denis
En mode sans échec s'est uniquement utile pour fixer quelque chose car le mode sans échec ouvre juste le minimum de services et programme donc moins d'infection visible sur les rapport HJThis.
A+
A+
lolll Désolé de ne pas avoir remarqué cette procédure.
Donc voilà, j'ai faite un scan en ligne avec Bitdefinder, et je t'inclus le rapport.
Merci !
BitDefender Online Scanner
Rapport d'analyse généré à: Sun, Jun 29, 2008 - 22:28:45
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;J:\;
Statistiques
Temps
00:49:26
Fichiers
44679
Directoires
4563
Secteurs de boot
4
Archives
647
Paquets programmes
3016
Résultats
Virus identifiés
1
Fichiers infectés
1
Fichiers suspects
0
Avertissements
0
Désinfectés
0
Fichiers effacés
1
Info sur les moteurs
Définition virus
1294496
Version des moteurs
AVCORE v1.0 (build 2422) (i386) (Sep 25 2007 08:26:36)
Analyse des plugins
16
Archive des plugins
42
Unpack des plugins
7
E-mail plugins
6
Système plugins
5
Paramètres d'analyse
Première action
Désinfecté
Seconde Action
Supprimé
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analysées
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analysé
Statut
D:\Installer\427bda3.msi=>(Embedded EXE)
Détecté avec: Adware.SpyClean.K
D:\Installer\427bda3.msi=>(Embedded EXE)
Echec de la désinfection
D:\Installer\427bda3.msi=>(Embedded EXE)
Supprimé
D:\Installer\427bda3.msi
Echec de la mise à jour
Donc voilà, j'ai faite un scan en ligne avec Bitdefinder, et je t'inclus le rapport.
Merci !
BitDefender Online Scanner
Rapport d'analyse généré à: Sun, Jun 29, 2008 - 22:28:45
Voie d'analyse: C:\;D:\;E:\;F:\;G:\;H:\;I:\;J:\;
Statistiques
Temps
00:49:26
Fichiers
44679
Directoires
4563
Secteurs de boot
4
Archives
647
Paquets programmes
3016
Résultats
Virus identifiés
1
Fichiers infectés
1
Fichiers suspects
0
Avertissements
0
Désinfectés
0
Fichiers effacés
1
Info sur les moteurs
Définition virus
1294496
Version des moteurs
AVCORE v1.0 (build 2422) (i386) (Sep 25 2007 08:26:36)
Analyse des plugins
16
Archive des plugins
42
Unpack des plugins
7
E-mail plugins
6
Système plugins
5
Paramètres d'analyse
Première action
Désinfecté
Seconde Action
Supprimé
Heuristique
Oui
Acceptez les avertissements
Oui
Extensions analysées
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;
Excludez les extensions
Analyse d'emails
Oui
Analyse des Archives
Oui
Analyser paquets programmes
Oui
Analyse des fichiers
Oui
Analyse de boot
Oui
Fichier analysé
Statut
D:\Installer\427bda3.msi=>(Embedded EXE)
Détecté avec: Adware.SpyClean.K
D:\Installer\427bda3.msi=>(Embedded EXE)
Echec de la désinfection
D:\Installer\427bda3.msi=>(Embedded EXE)
Supprimé
D:\Installer\427bda3.msi
Echec de la mise à jour
Bonjour,
J'ai encore le même problème, et ce après avoir scanner avec kaspersky 2009. Je retourne sur Bitdefinder et j'obtiens le même rapport. D:/INSTALLER/427bda3.msi (Embedded.exe)
Merci à l'avance!
J'ai encore le même problème, et ce après avoir scanner avec kaspersky 2009. Je retourne sur Bitdefinder et j'obtiens le même rapport. D:/INSTALLER/427bda3.msi (Embedded.exe)
Merci à l'avance!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
sara.jo,
En regardant le log que tu as affiché dans les autres post, j'ai vu ceci.
Connais tu le programme qui est situé dans ton bureau?
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Détecté avec: Adware.SpyClean.K
si on regarde la description de cette infection on peut penser que s'est lié à ce fichier mais je n'ai pas de certitude.
------------
- Relancer HiJackthis cliquer sur Do a scan only et cocher les lignes en gras:
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_06\bin\jusched.exe"
O4 - HKCU\..\Run: [SystemExplorer] "C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe" /TRAY
O4 - Startup: SystemExplorerDisabled
Comment fixer une ligne: (Merci a Balltrap34 pour cette réalisation vidéo)
http://pageperso.aol.fr/balltrap34/demohijack.htm
Fermer toutes tes applications et ton navigateur puis fix checked.
------------
- Suivre les instructions pour télécharger et exécuter MalwareBytes_AntiMalware:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Après installation fermer vos programmes et votre navigateur:
* MBAM se met automatiquement à jour en fin d'installation
* Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" n'est pas coché et clique sur le bouton Rechercher pour démarrer l'analyse.
* Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
* MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
*Le coller dans le prochain message
* Pour terminer le nettoyage tu auras peut être besoin de redémarrer.
------------
- Affiche les dossiers les fichiers cachés de XP : https://1map.com/fr/astwindscom
Il faudrait le vérifier dans ce site: https://www.virustotal.com/gui/
Une fois dans le site, copier et coller le chemin du fichier ci dessous, dans le rectangle blanc devant le bouton Parcourir...
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Ensuite cliquer sur le bouton Envoyer le fichier
Le fichier va être examiner par environ 30 moteur anti virus, il va être mis en file d’attente dans un premier temps, soyez patient, laisser tourner.
Le rapport ne sera complet que si la mention "FINISHED" apparaît sur la droite.
Coller le rapport dans le prochain message.
------------
- Si et seulement si le fichier est détecté comme étant une infection par au moins 3 moteurs, passer à l'étape suivante, sinon attendre ma réponse.
/!\ Manip crée spécialement pour cette infection... /!\
Double cliquer sur OTMoveIt2.exe pour le lancer.
Copier la liste de fichier ou de dossier qui se trouve en gras ci-dessous,
et coller-la dans le cadre de gauche de OTMoveIt :
Paste List of Files/Folders to be moved.
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Cliquer sur MoveIt! pour lancer la suppression.
Le résultat apparaîtra dans le cadre Results.
Cliquer sur Exit pour fermer.
Il sera peut-être demander de redémarrer le pc pour achever la suppression.
Si c'est le cas accepter par Yes.
--> Poster le rapport d'OTMoveIt situé dans C:\_OTMoveIt\MovedFiles (contenu du fichier C:\_OTMoveIt\MovedFiles\********_******.log - les *** sont des chiffres représentant la date et l'heure)
A+
En regardant le log que tu as affiché dans les autres post, j'ai vu ceci.
Connais tu le programme qui est situé dans ton bureau?
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Détecté avec: Adware.SpyClean.K
si on regarde la description de cette infection on peut penser que s'est lié à ce fichier mais je n'ai pas de certitude.
------------
- Relancer HiJackthis cliquer sur Do a scan only et cocher les lignes en gras:
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_06\bin\jusched.exe"
O4 - HKCU\..\Run: [SystemExplorer] "C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe" /TRAY
O4 - Startup: SystemExplorerDisabled
Comment fixer une ligne: (Merci a Balltrap34 pour cette réalisation vidéo)
http://pageperso.aol.fr/balltrap34/demohijack.htm
Fermer toutes tes applications et ton navigateur puis fix checked.
------------
- Suivre les instructions pour télécharger et exécuter MalwareBytes_AntiMalware:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Après installation fermer vos programmes et votre navigateur:
* MBAM se met automatiquement à jour en fin d'installation
* Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" n'est pas coché et clique sur le bouton Rechercher pour démarrer l'analyse.
* Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
* MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
*Le coller dans le prochain message
* Pour terminer le nettoyage tu auras peut être besoin de redémarrer.
------------
- Affiche les dossiers les fichiers cachés de XP : https://1map.com/fr/astwindscom
Il faudrait le vérifier dans ce site: https://www.virustotal.com/gui/
Une fois dans le site, copier et coller le chemin du fichier ci dessous, dans le rectangle blanc devant le bouton Parcourir...
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Ensuite cliquer sur le bouton Envoyer le fichier
Le fichier va être examiner par environ 30 moteur anti virus, il va être mis en file d’attente dans un premier temps, soyez patient, laisser tourner.
Le rapport ne sera complet que si la mention "FINISHED" apparaît sur la droite.
Coller le rapport dans le prochain message.
------------
- Si et seulement si le fichier est détecté comme étant une infection par au moins 3 moteurs, passer à l'étape suivante, sinon attendre ma réponse.
/!\ Manip crée spécialement pour cette infection... /!\
Double cliquer sur OTMoveIt2.exe pour le lancer.
Copier la liste de fichier ou de dossier qui se trouve en gras ci-dessous,
et coller-la dans le cadre de gauche de OTMoveIt :
Paste List of Files/Folders to be moved.
C:\Documents and Settings\SARA ST-PIERRE\Bureau\SystemExplorer.exe
Cliquer sur MoveIt! pour lancer la suppression.
Le résultat apparaîtra dans le cadre Results.
Cliquer sur Exit pour fermer.
Il sera peut-être demander de redémarrer le pc pour achever la suppression.
Si c'est le cas accepter par Yes.
--> Poster le rapport d'OTMoveIt situé dans C:\_OTMoveIt\MovedFiles (contenu du fichier C:\_OTMoveIt\MovedFiles\********_******.log - les *** sont des chiffres représentant la date et l'heure)
A+
Donc voici le premier rapport que je dois inclure celui de MBAM :
Malwarebytes' Anti-Malware 1.19
Version de la base de données: 917
Windows 5.1.2600 Service Pack 3
19:12:50 2008-07-04
mbam-log-7-4-2008 (19-12-50).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 94938
Temps écoulé: 9 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Ensuite celui du fichier demandé et analyser par Virus Total :
File SystemExplorer.exe received on 07.05.2008 01:22:24 (CET)Antivirus Version Last Update Result
AhnLab-V3 2008.7.4.1 2008.07.04 -
AntiVir 7.8.0.64 2008.07.04 -
Authentium 5.1.0.4 2008.07.04 -
Avast 4.8.1195.0 2008.07.04 -
AVG 7.5.0.516 2008.07.04 -
BitDefender 7.2 2008.07.05 -
CAT-QuickHeal 9.50 2008.07.04 -
ClamAV 0.93.1 2008.07.04 -
DrWeb 4.44.0.09170 2008.07.04 -
eSafe 7.0.17.0 2008.07.03 -
eTrust-Vet 31.6.5925 2008.07.04 -
Ewido 4.0 2008.07.04 -
F-Prot 4.4.4.56 2008.07.04 -
F-Secure 7.60.13501.0 2008.07.03 -
Fortinet 3.14.0.0 2008.07.04 -
GData 2.0.7306.1023 2008.07.04 -
Ikarus T3.1.1.26.0 2008.07.04 -
Kaspersky 7.0.0.125 2008.07.04 -
McAfee 5332 2008.07.04 -
Microsoft 1.3704 2008.07.04 -
NOD32v2 3243 2008.07.04 -
Norman 5.80.02 2008.07.04 -
Panda 9.0.0.4 2008.07.04 -
Prevx1 V2 2008.07.05 -
Rising 20.51.42.00 2008.07.04 -
Sophos 4.31.0 2008.07.04 -
Sunbelt 3.1.1509.1 2008.07.04 -
Symantec 10 2008.07.05 -
TheHacker 6.2.96.371 2008.07.04 -
TrendMicro 8.700.0.1004 2008.07.04 -
VBA32 3.12.6.8 2008.07.04 -
VirusBuster 4.5.11.0 2008.07.04 -
Webwasher-Gateway 6.6.2 2008.07.05 Virus.Win32.FileInfector.gen!90 (suspicious)
Additional information
File size: 1178112 bytes
MD5...: b91131ac41a7d567902b6d3a0c37a399
SHA1..: 13b63a03179819b2484f6b8c0ee656d96cacee88
SHA256: a5c51c529136370aa34df8fad6d02a4fbb7ad9876b6bc99aee1962683a6bca53
SHA512: 5b4924292a125834358966a66cfa75988c07ec76dabba401a1e8f5a635c65ac8<BR>f1b38fe2fc7ec1cd94202a802db734b41a68509a6243f8cb52ddc2f3b7465e0f
PEiD..: BobSoft Mini Delphi -> BoB / BobSoft
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4e5f60<BR>timedatestamp.....: 0x4798edb2 (Thu Jan 24 19:57:38 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 9 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0xe3464 0xe3600 6.54 d56725b38ff6296fefe68c1d3d42b473<BR>.itext 0xe5000 0xf7c 0x1000 6.28 a9a742573b1d3d4cd7b9e5b7c725afc0<BR>.data 0xe6000 0x4324 0x4400 5.28 87c2843d1b4a3f13452200bcc2d22365<BR>.bss 0xeb000 0x75b4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<BR>.idata 0xf3000 0x365a 0x3800 5.00 299b86ccfdcb5afc69a07c1e46fabf9a<BR>.tls 0xf7000 0x44 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<BR>.rdata 0xf8000 0x18 0x200 0.21 2ce0822536f69d2f8da1b0cb831dcea3<BR>.reloc 0xf9000 0xf428 0xf600 6.68 7de7b87deeb5671bd6be1e709cc36861<BR>.rsrc 0x109000 0x23c00 0x23c00 5.48 e33956537d0c22d78c1663ffe1011d90<BR><BR>( 25 imports ) <BR>> oleaut32.dll: SysFreeString, SysReAllocStringLen, SysAllocStringLen<BR>> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey<BR>> user32.dll: GetKeyboardType, DestroyWindow, LoadStringA, MessageBoxA, CharNextA<BR>> kernel32.dll: GetACP, Sleep, VirtualFree, VirtualAlloc, GetCurrentThreadId, InterlockedDecrement, InterlockedIncrement, VirtualQuery, WideCharToMultiByte, MultiByteToWideChar, lstrlenA, lstrcpynA, LoadLibraryExA, GetThreadLocale, GetStartupInfoA, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLastError, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, ExitProcess, ExitThread, CreateThread, CompareStringA, WriteFile, UnhandledExceptionFilter, SetFilePointer, SetEndOfFile, RtlUnwind, ReadFile, RaiseException, GetStdHandle, GetFileSize, GetFileType, CreateFileA, CloseHandle<BR>> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA<BR>> user32.dll: CreateWindowExA, mouse_event, WindowFromPoint, WaitMessage, WaitForInputIdle, UpdateWindow, UnregisterHotKey, UnregisterClassA, UnhookWindowsHookEx, TranslateMessage, TranslateMDISysAccel, TrackPopupMenu, SystemParametersInfoA, ShowWindow, ShowScrollBar, ShowOwnedPopups, SetWindowsHookExA, SetWindowTextA, SetWindowPos, SetWindowPlacement, SetWindowLongW, SetWindowLongA, SetTimer, SetScrollRange, SetScrollPos, SetScrollInfo, SetRect, SetPropA, SetParent, SetMenuItemInfoA, SetMenu, SetForegroundWindow, SetFocus, SetCursorPos, SetCursor, SetClipboardData, SetClassLongA, SetCapture, SetActiveWindow, SendMessageW, SendMessageA, ScrollWindow, ScreenToClient, RemovePropA, RemoveMenu, ReleaseDC, ReleaseCapture, RegisterWindowMessageA, RegisterHotKey, RegisterClipboardFormatA, RegisterClassA, RedrawWindow, PtInRect, PostQuitMessage, PostMessageA, PeekMessageW, PeekMessageA, OpenClipboard, OffsetRect, OemToCharA, MsgWaitForMultipleObjects, MessageBoxA, MessageBeep, MapWindowPoints, MapVirtualKeyA, LockWorkStation, LoadStringA, LoadKeyboardLayoutA, LoadIconA, LoadCursorA, LoadBitmapA, KillTimer, IsZoomed, IsWindowVisible, IsWindowUnicode, IsWindowEnabled, IsWindow, IsRectEmpty, IsIconic, IsDialogMessageW, IsDialogMessageA, IsChild, InvalidateRect, IntersectRect, InsertMenuItemA, InsertMenuA, InflateRect, GetWindowThreadProcessId, GetWindowTextA, GetWindowRect, GetWindowPlacement, GetWindowLongW, GetWindowLongA, GetWindowDC, GetUpdateRect, GetTopWindow, GetSystemMetrics, GetSystemMenu, GetSysColorBrush, GetSysColor, GetSubMenu, GetScrollRange, GetScrollPos, GetScrollInfo, GetPropA, GetParent, GetWindow, GetMessagePos, GetMenuStringA, GetMenuState, GetMenuItemInfoA, GetMenuItemID, GetMenuItemCount, GetMenu, GetLastActivePopup, GetKeyboardState, GetKeyboardLayoutNameA, GetKeyboardLayoutList, GetKeyboardLayout, GetKeyState, GetKeyNameTextA, GetIconInfo, GetForegroundWindow, GetFocus, GetDlgItem, GetDesktopWindow, GetDCEx, GetDC, GetCursorPos, GetCursor, GetClipboardData, GetClientRect, GetClassNameA, GetClassLongA, GetClassInfoA, GetCapture, GetActiveWindow, FrameRect, FindWindowExA, FindWindowA, FillRect, EqualRect, EnumWindows, EnumThreadWindows, EnumClipboardFormats, EnumChildWindows, EndPaint, EnableWindow, EnableScrollBar, EnableMenuItem, EmptyClipboard, DrawTextExA, DrawTextA, DrawMenuBar, DrawIconEx, DrawIcon, DrawFrameControl, DrawFocusRect, DrawEdge, DispatchMessageW, DispatchMessageA, DestroyWindow, DestroyMenu, DestroyIcon, DestroyCursor, DeleteMenu, DefWindowProcA, DefMDIChildProcA, DefFrameProcA, CreatePopupMenu, CreateMenu, CreateIcon, CloseClipboard, ClientToScreen, ChildWindowFromPoint, CheckMenuItem, CharNextW, CallWindowProcA, CallNextHookEx, BringWindowToTop, BeginPaint, AttachThreadInput, CharNextA, CharLowerBuffA, CharLowerA, CharUpperBuffA, CharUpperA, CharToOemA, AdjustWindowRectEx, ActivateKeyboardLayout<BR>> gdi32.dll: UnrealizeObject, StretchBlt, StartPage, StartDocA, SetWindowOrgEx, SetWinMetaFileBits, SetViewportOrgEx, SetTextColor, SetStretchBltMode, SetROP2, SetPixel, SetMapMode, SetEnhMetaFileBits, SetDIBColorTable, SetBrushOrgEx, SetBkMode, SetBkColor, SetAbortProc, SelectPalette, SelectObject, SelectClipRgn, SaveDC, RestoreDC, Rectangle, RectVisible, RealizePalette, Polyline, Polygon, PlayEnhMetaFile, PatBlt, MoveToEx, MaskBlt, LineTo, IntersectClipRect, GetWindowOrgEx, GetWinMetaFileBits, GetTextMetricsA, GetTextExtentPointA, GetTextExtentPoint32A, GetSystemPaletteEntries, GetStockObject, GetRgnBox, GetPixel, GetPaletteEntries, GetObjectA, GetEnhMetaFilePaletteEntries, GetEnhMetaFileHeader, GetEnhMetaFileBits, GetDeviceCaps, GetDIBits, GetDIBColorTable, GetDCOrgEx, GetCurrentPositionEx, GetClipBox, GetBrushOrgEx, GetBitmapBits, ExtTextOutA, ExcludeClipRect, EndPage, EndDoc, DeleteObject, DeleteEnhMetaFile, DeleteDC, CreateSolidBrush, CreatePenIndirect, CreatePalette, CreateICA, CreateHalftonePalette, CreateFontIndirectA, CreateDIBitmap, CreateDIBSection, CreateDCA, CreateCompatibleDC, CreateCompatibleBitmap, CreateBrushIndirect, CreateBitmap, CopyEnhMetaFileA, BitBlt<BR>> version.dll: VerQueryValueA, GetFileVersionInfoSizeA, GetFileVersionInfoA<BR>> kernel32.dll: lstrcpyA, lstrcmpA, WritePrivateProfileStringA, WriteFile, WaitForSingleObject, VirtualQuery, VirtualFree, VirtualAlloc, SystemTimeToFileTime, Sleep, SizeofResource, SetThreadLocale, SetFileTime, SetFilePointer, SetFileAttributesA, SetEvent, SetErrorMode, SetEndOfFile, SearchPathA, ResumeThread, ResetEvent, RemoveDirectoryA, ReadFile, QueryDosDeviceA, OutputDebugStringA, MultiByteToWideChar, MulDiv, MoveFileA, LockResource, LocalReAlloc, LocalFree, LocalFileTimeToFileTime, LocalAlloc, LoadResource, LoadLibraryA, LeaveCriticalSection, InitializeCriticalSection, GlobalUnlock, GlobalLock, GlobalFree, GlobalFindAtomA, GlobalDeleteAtom, GlobalAlloc, GlobalAddAtomA, GetVersionExA, GetVersion, GetTickCount, GetThreadLocale, GetTempPathA, GetTempFileNameA, GetStdHandle, GetShortPathNameA, GetProfileStringA, GetProcAddress, GetPrivateProfileStringA, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLocalTime, GetLastError, GetFullPathNameA, GetFileInformationByHandle, GetFileAttributesA, GetExitCodeThread, GetEnvironmentVariableA, GetDiskFreeSpaceA, GetDateFormatA, GetCurrentThreadId, GetCurrentProcessId, GetCurrentProcess, GetCPInfo, FreeResource, InterlockedIncrement, InterlockedExchange, InterlockedDecrement, FreeLibrary, FormatMessageA, FindResourceA, FindNextFileA, FindFirstFileA, FindClose, FileTimeToLocalFileTime, FileTimeToDosDateTime, ExitProcess, EnumCalendarInfoA, EnterCriticalSection, DosDateTimeToFileTime, DeviceIoControl, DeleteFileA, DeleteCriticalSection, CreateThread, CreateFileA, CreateEventA, CreateDirectoryA, CompareStringA, CloseHandle<BR>> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegFlushKey, RegCloseKey, OpenProcessToken, LookupPrivilegeValueA, LookupPrivilegeNameA, LookupAccountSidA, GetTokenInformation, AdjustTokenPrivileges<BR>> oleaut32.dll: GetErrorInfo, SysFreeString<BR>> ole32.dll: CoTaskMemFree, CoTaskMemAlloc, StringFromCLSID, CoCreateInstance, CoUninitialize, CoInitialize<BR>> kernel32.dll: Sleep<BR>> ole32.dll: CLSIDFromString<BR>> oleaut32.dll: SafeArrayPtrOfIndex, SafeArrayGetUBound, SafeArrayGetLBound, SafeArrayCreate, VariantChangeType, VariantCopy, VariantClear, VariantInit<BR>> comctl32.dll: _TrackMouseEvent, ImageList_SetIconSize, ImageList_GetIconSize, ImageList_Write, ImageList_Read, ImageList_GetDragImage, ImageList_DragShowNolock, ImageList_DragMove, ImageList_DragLeave, ImageList_DragEnter, ImageList_EndDrag, ImageList_BeginDrag, ImageList_GetIcon, ImageList_Remove, ImageList_DrawEx, ImageList_Replace, ImageList_Draw, ImageList_GetBkColor, ImageList_SetBkColor, ImageList_Add, ImageList_SetImageCount, ImageList_GetImageCount, ImageList_Destroy, ImageList_Create, InitCommonControls<BR>> wininet.dll: InternetSetOptionA, InternetReadFile, InternetOpenA, InternetConnectA, InternetCloseHandle, HttpSendRequestA, HttpQueryInfoA, HttpOpenRequestA, HttpAddRequestHeadersA<BR>> shell32.dll: Shell_NotifyIconA, ShellExecuteExA, ShellExecuteA, ExtractIconExA, DragQueryFileA, DragAcceptFiles<BR>> shell32.dll: SHGetPathFromIDListA, SHGetDesktopFolder<BR>> winspool.drv: OpenPrinterA, EnumPrintersA, DocumentPropertiesA, ClosePrinter<BR>> comdlg32.dll: FindTextA, GetSaveFileNameA, GetOpenFileNameA<BR>> kernel32.dll: GetProcAddress, LoadLibraryA, GetModuleHandleA<BR>> ntdll.dll: NtQueryInformationProcess<BR>> SHFolder.dll: SHGetFolderPathA<BR>> advapi32.dll: CloseServiceHandle, ChangeServiceConfigA<BR><BR>( 0 exports ) <BR>
Merci !!
Malwarebytes' Anti-Malware 1.19
Version de la base de données: 917
Windows 5.1.2600 Service Pack 3
19:12:50 2008-07-04
mbam-log-7-4-2008 (19-12-50).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 94938
Temps écoulé: 9 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Ensuite celui du fichier demandé et analyser par Virus Total :
File SystemExplorer.exe received on 07.05.2008 01:22:24 (CET)Antivirus Version Last Update Result
AhnLab-V3 2008.7.4.1 2008.07.04 -
AntiVir 7.8.0.64 2008.07.04 -
Authentium 5.1.0.4 2008.07.04 -
Avast 4.8.1195.0 2008.07.04 -
AVG 7.5.0.516 2008.07.04 -
BitDefender 7.2 2008.07.05 -
CAT-QuickHeal 9.50 2008.07.04 -
ClamAV 0.93.1 2008.07.04 -
DrWeb 4.44.0.09170 2008.07.04 -
eSafe 7.0.17.0 2008.07.03 -
eTrust-Vet 31.6.5925 2008.07.04 -
Ewido 4.0 2008.07.04 -
F-Prot 4.4.4.56 2008.07.04 -
F-Secure 7.60.13501.0 2008.07.03 -
Fortinet 3.14.0.0 2008.07.04 -
GData 2.0.7306.1023 2008.07.04 -
Ikarus T3.1.1.26.0 2008.07.04 -
Kaspersky 7.0.0.125 2008.07.04 -
McAfee 5332 2008.07.04 -
Microsoft 1.3704 2008.07.04 -
NOD32v2 3243 2008.07.04 -
Norman 5.80.02 2008.07.04 -
Panda 9.0.0.4 2008.07.04 -
Prevx1 V2 2008.07.05 -
Rising 20.51.42.00 2008.07.04 -
Sophos 4.31.0 2008.07.04 -
Sunbelt 3.1.1509.1 2008.07.04 -
Symantec 10 2008.07.05 -
TheHacker 6.2.96.371 2008.07.04 -
TrendMicro 8.700.0.1004 2008.07.04 -
VBA32 3.12.6.8 2008.07.04 -
VirusBuster 4.5.11.0 2008.07.04 -
Webwasher-Gateway 6.6.2 2008.07.05 Virus.Win32.FileInfector.gen!90 (suspicious)
Additional information
File size: 1178112 bytes
MD5...: b91131ac41a7d567902b6d3a0c37a399
SHA1..: 13b63a03179819b2484f6b8c0ee656d96cacee88
SHA256: a5c51c529136370aa34df8fad6d02a4fbb7ad9876b6bc99aee1962683a6bca53
SHA512: 5b4924292a125834358966a66cfa75988c07ec76dabba401a1e8f5a635c65ac8<BR>f1b38fe2fc7ec1cd94202a802db734b41a68509a6243f8cb52ddc2f3b7465e0f
PEiD..: BobSoft Mini Delphi -> BoB / BobSoft
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4e5f60<BR>timedatestamp.....: 0x4798edb2 (Thu Jan 24 19:57:38 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 9 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0xe3464 0xe3600 6.54 d56725b38ff6296fefe68c1d3d42b473<BR>.itext 0xe5000 0xf7c 0x1000 6.28 a9a742573b1d3d4cd7b9e5b7c725afc0<BR>.data 0xe6000 0x4324 0x4400 5.28 87c2843d1b4a3f13452200bcc2d22365<BR>.bss 0xeb000 0x75b4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<BR>.idata 0xf3000 0x365a 0x3800 5.00 299b86ccfdcb5afc69a07c1e46fabf9a<BR>.tls 0xf7000 0x44 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<BR>.rdata 0xf8000 0x18 0x200 0.21 2ce0822536f69d2f8da1b0cb831dcea3<BR>.reloc 0xf9000 0xf428 0xf600 6.68 7de7b87deeb5671bd6be1e709cc36861<BR>.rsrc 0x109000 0x23c00 0x23c00 5.48 e33956537d0c22d78c1663ffe1011d90<BR><BR>( 25 imports ) <BR>> oleaut32.dll: SysFreeString, SysReAllocStringLen, SysAllocStringLen<BR>> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey<BR>> user32.dll: GetKeyboardType, DestroyWindow, LoadStringA, MessageBoxA, CharNextA<BR>> kernel32.dll: GetACP, Sleep, VirtualFree, VirtualAlloc, GetCurrentThreadId, InterlockedDecrement, InterlockedIncrement, VirtualQuery, WideCharToMultiByte, MultiByteToWideChar, lstrlenA, lstrcpynA, LoadLibraryExA, GetThreadLocale, GetStartupInfoA, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLastError, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, ExitProcess, ExitThread, CreateThread, CompareStringA, WriteFile, UnhandledExceptionFilter, SetFilePointer, SetEndOfFile, RtlUnwind, ReadFile, RaiseException, GetStdHandle, GetFileSize, GetFileType, CreateFileA, CloseHandle<BR>> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA<BR>> user32.dll: CreateWindowExA, mouse_event, WindowFromPoint, WaitMessage, WaitForInputIdle, UpdateWindow, UnregisterHotKey, UnregisterClassA, UnhookWindowsHookEx, TranslateMessage, TranslateMDISysAccel, TrackPopupMenu, SystemParametersInfoA, ShowWindow, ShowScrollBar, ShowOwnedPopups, SetWindowsHookExA, SetWindowTextA, SetWindowPos, SetWindowPlacement, SetWindowLongW, SetWindowLongA, SetTimer, SetScrollRange, SetScrollPos, SetScrollInfo, SetRect, SetPropA, SetParent, SetMenuItemInfoA, SetMenu, SetForegroundWindow, SetFocus, SetCursorPos, SetCursor, SetClipboardData, SetClassLongA, SetCapture, SetActiveWindow, SendMessageW, SendMessageA, ScrollWindow, ScreenToClient, RemovePropA, RemoveMenu, ReleaseDC, ReleaseCapture, RegisterWindowMessageA, RegisterHotKey, RegisterClipboardFormatA, RegisterClassA, RedrawWindow, PtInRect, PostQuitMessage, PostMessageA, PeekMessageW, PeekMessageA, OpenClipboard, OffsetRect, OemToCharA, MsgWaitForMultipleObjects, MessageBoxA, MessageBeep, MapWindowPoints, MapVirtualKeyA, LockWorkStation, LoadStringA, LoadKeyboardLayoutA, LoadIconA, LoadCursorA, LoadBitmapA, KillTimer, IsZoomed, IsWindowVisible, IsWindowUnicode, IsWindowEnabled, IsWindow, IsRectEmpty, IsIconic, IsDialogMessageW, IsDialogMessageA, IsChild, InvalidateRect, IntersectRect, InsertMenuItemA, InsertMenuA, InflateRect, GetWindowThreadProcessId, GetWindowTextA, GetWindowRect, GetWindowPlacement, GetWindowLongW, GetWindowLongA, GetWindowDC, GetUpdateRect, GetTopWindow, GetSystemMetrics, GetSystemMenu, GetSysColorBrush, GetSysColor, GetSubMenu, GetScrollRange, GetScrollPos, GetScrollInfo, GetPropA, GetParent, GetWindow, GetMessagePos, GetMenuStringA, GetMenuState, GetMenuItemInfoA, GetMenuItemID, GetMenuItemCount, GetMenu, GetLastActivePopup, GetKeyboardState, GetKeyboardLayoutNameA, GetKeyboardLayoutList, GetKeyboardLayout, GetKeyState, GetKeyNameTextA, GetIconInfo, GetForegroundWindow, GetFocus, GetDlgItem, GetDesktopWindow, GetDCEx, GetDC, GetCursorPos, GetCursor, GetClipboardData, GetClientRect, GetClassNameA, GetClassLongA, GetClassInfoA, GetCapture, GetActiveWindow, FrameRect, FindWindowExA, FindWindowA, FillRect, EqualRect, EnumWindows, EnumThreadWindows, EnumClipboardFormats, EnumChildWindows, EndPaint, EnableWindow, EnableScrollBar, EnableMenuItem, EmptyClipboard, DrawTextExA, DrawTextA, DrawMenuBar, DrawIconEx, DrawIcon, DrawFrameControl, DrawFocusRect, DrawEdge, DispatchMessageW, DispatchMessageA, DestroyWindow, DestroyMenu, DestroyIcon, DestroyCursor, DeleteMenu, DefWindowProcA, DefMDIChildProcA, DefFrameProcA, CreatePopupMenu, CreateMenu, CreateIcon, CloseClipboard, ClientToScreen, ChildWindowFromPoint, CheckMenuItem, CharNextW, CallWindowProcA, CallNextHookEx, BringWindowToTop, BeginPaint, AttachThreadInput, CharNextA, CharLowerBuffA, CharLowerA, CharUpperBuffA, CharUpperA, CharToOemA, AdjustWindowRectEx, ActivateKeyboardLayout<BR>> gdi32.dll: UnrealizeObject, StretchBlt, StartPage, StartDocA, SetWindowOrgEx, SetWinMetaFileBits, SetViewportOrgEx, SetTextColor, SetStretchBltMode, SetROP2, SetPixel, SetMapMode, SetEnhMetaFileBits, SetDIBColorTable, SetBrushOrgEx, SetBkMode, SetBkColor, SetAbortProc, SelectPalette, SelectObject, SelectClipRgn, SaveDC, RestoreDC, Rectangle, RectVisible, RealizePalette, Polyline, Polygon, PlayEnhMetaFile, PatBlt, MoveToEx, MaskBlt, LineTo, IntersectClipRect, GetWindowOrgEx, GetWinMetaFileBits, GetTextMetricsA, GetTextExtentPointA, GetTextExtentPoint32A, GetSystemPaletteEntries, GetStockObject, GetRgnBox, GetPixel, GetPaletteEntries, GetObjectA, GetEnhMetaFilePaletteEntries, GetEnhMetaFileHeader, GetEnhMetaFileBits, GetDeviceCaps, GetDIBits, GetDIBColorTable, GetDCOrgEx, GetCurrentPositionEx, GetClipBox, GetBrushOrgEx, GetBitmapBits, ExtTextOutA, ExcludeClipRect, EndPage, EndDoc, DeleteObject, DeleteEnhMetaFile, DeleteDC, CreateSolidBrush, CreatePenIndirect, CreatePalette, CreateICA, CreateHalftonePalette, CreateFontIndirectA, CreateDIBitmap, CreateDIBSection, CreateDCA, CreateCompatibleDC, CreateCompatibleBitmap, CreateBrushIndirect, CreateBitmap, CopyEnhMetaFileA, BitBlt<BR>> version.dll: VerQueryValueA, GetFileVersionInfoSizeA, GetFileVersionInfoA<BR>> kernel32.dll: lstrcpyA, lstrcmpA, WritePrivateProfileStringA, WriteFile, WaitForSingleObject, VirtualQuery, VirtualFree, VirtualAlloc, SystemTimeToFileTime, Sleep, SizeofResource, SetThreadLocale, SetFileTime, SetFilePointer, SetFileAttributesA, SetEvent, SetErrorMode, SetEndOfFile, SearchPathA, ResumeThread, ResetEvent, RemoveDirectoryA, ReadFile, QueryDosDeviceA, OutputDebugStringA, MultiByteToWideChar, MulDiv, MoveFileA, LockResource, LocalReAlloc, LocalFree, LocalFileTimeToFileTime, LocalAlloc, LoadResource, LoadLibraryA, LeaveCriticalSection, InitializeCriticalSection, GlobalUnlock, GlobalLock, GlobalFree, GlobalFindAtomA, GlobalDeleteAtom, GlobalAlloc, GlobalAddAtomA, GetVersionExA, GetVersion, GetTickCount, GetThreadLocale, GetTempPathA, GetTempFileNameA, GetStdHandle, GetShortPathNameA, GetProfileStringA, GetProcAddress, GetPrivateProfileStringA, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetLocalTime, GetLastError, GetFullPathNameA, GetFileInformationByHandle, GetFileAttributesA, GetExitCodeThread, GetEnvironmentVariableA, GetDiskFreeSpaceA, GetDateFormatA, GetCurrentThreadId, GetCurrentProcessId, GetCurrentProcess, GetCPInfo, FreeResource, InterlockedIncrement, InterlockedExchange, InterlockedDecrement, FreeLibrary, FormatMessageA, FindResourceA, FindNextFileA, FindFirstFileA, FindClose, FileTimeToLocalFileTime, FileTimeToDosDateTime, ExitProcess, EnumCalendarInfoA, EnterCriticalSection, DosDateTimeToFileTime, DeviceIoControl, DeleteFileA, DeleteCriticalSection, CreateThread, CreateFileA, CreateEventA, CreateDirectoryA, CompareStringA, CloseHandle<BR>> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegFlushKey, RegCloseKey, OpenProcessToken, LookupPrivilegeValueA, LookupPrivilegeNameA, LookupAccountSidA, GetTokenInformation, AdjustTokenPrivileges<BR>> oleaut32.dll: GetErrorInfo, SysFreeString<BR>> ole32.dll: CoTaskMemFree, CoTaskMemAlloc, StringFromCLSID, CoCreateInstance, CoUninitialize, CoInitialize<BR>> kernel32.dll: Sleep<BR>> ole32.dll: CLSIDFromString<BR>> oleaut32.dll: SafeArrayPtrOfIndex, SafeArrayGetUBound, SafeArrayGetLBound, SafeArrayCreate, VariantChangeType, VariantCopy, VariantClear, VariantInit<BR>> comctl32.dll: _TrackMouseEvent, ImageList_SetIconSize, ImageList_GetIconSize, ImageList_Write, ImageList_Read, ImageList_GetDragImage, ImageList_DragShowNolock, ImageList_DragMove, ImageList_DragLeave, ImageList_DragEnter, ImageList_EndDrag, ImageList_BeginDrag, ImageList_GetIcon, ImageList_Remove, ImageList_DrawEx, ImageList_Replace, ImageList_Draw, ImageList_GetBkColor, ImageList_SetBkColor, ImageList_Add, ImageList_SetImageCount, ImageList_GetImageCount, ImageList_Destroy, ImageList_Create, InitCommonControls<BR>> wininet.dll: InternetSetOptionA, InternetReadFile, InternetOpenA, InternetConnectA, InternetCloseHandle, HttpSendRequestA, HttpQueryInfoA, HttpOpenRequestA, HttpAddRequestHeadersA<BR>> shell32.dll: Shell_NotifyIconA, ShellExecuteExA, ShellExecuteA, ExtractIconExA, DragQueryFileA, DragAcceptFiles<BR>> shell32.dll: SHGetPathFromIDListA, SHGetDesktopFolder<BR>> winspool.drv: OpenPrinterA, EnumPrintersA, DocumentPropertiesA, ClosePrinter<BR>> comdlg32.dll: FindTextA, GetSaveFileNameA, GetOpenFileNameA<BR>> kernel32.dll: GetProcAddress, LoadLibraryA, GetModuleHandleA<BR>> ntdll.dll: NtQueryInformationProcess<BR>> SHFolder.dll: SHGetFolderPathA<BR>> advapi32.dll: CloseServiceHandle, ChangeServiceConfigA<BR><BR>( 0 exports ) <BR>
Merci !!
sara.jo,
Rien de détecté par MB'AM, ni virustotal.
C'est peut être un faux positif.
Bitdefender déclenche toujours?
A+
Rien de détecté par MB'AM, ni virustotal.
C'est peut être un faux positif.
Bitdefender déclenche toujours?
A+
Re sara,
-Et qu'est-ce qu’un faux positif? (Élément détecté, mais qu'il ne serait pas une infection?)
Oui exactement ça.
En faisant des recherches sur Google j'ai vu que tu as demandé de l'aide auprès du fameux Malekal ;-)
Éviter de multiplier les messages ce serait bien apprécié, le monde est petit les ressources en bénévole sont limités.
Tu ne trouves pas D:\INSTALLER\427bda3.msi?
As tu affichés les fichiers et les dossiers cachés?
Affiche les dossiers et fichiers cachés de Vista : https://www.micro-astuce.com/Forum/afficher-les-fichiers-caches-t1607.html
Qu'y a t-il dans le répertoire D:\INSTALLER?
Si il est vide efface le avec la procédure OTMOveIT que je t'ai donné au dessus avec le texte ci dessous :
D:\INSTALLER
ou sinon si vous avez le chemin et le nom exact au caractère près, attention \ et pas /
D:\INSTALLER\????????.msi
A+
Denis
-Et qu'est-ce qu’un faux positif? (Élément détecté, mais qu'il ne serait pas une infection?)
Oui exactement ça.
En faisant des recherches sur Google j'ai vu que tu as demandé de l'aide auprès du fameux Malekal ;-)
Éviter de multiplier les messages ce serait bien apprécié, le monde est petit les ressources en bénévole sont limités.
Tu ne trouves pas D:\INSTALLER\427bda3.msi?
As tu affichés les fichiers et les dossiers cachés?
Affiche les dossiers et fichiers cachés de Vista : https://www.micro-astuce.com/Forum/afficher-les-fichiers-caches-t1607.html
Qu'y a t-il dans le répertoire D:\INSTALLER?
Si il est vide efface le avec la procédure OTMOveIT que je t'ai donné au dessus avec le texte ci dessous :
D:\INSTALLER
ou sinon si vous avez le chemin et le nom exact au caractère près, attention \ et pas /
D:\INSTALLER\????????.msi
A+
Denis
Merci pour la réponse premièrement.
Alors oui je sais que je suis infecté. Pour la version de Windows, je me suis inscrite sur mon portable et j'ai vista, mais celui qui est infecté est xp. J'ai fait aujourd'hui une analyse avec bitdefinder, et il en a trouvé dont un en particulier et qu'il n'a pas pu désinfecter. J'ai essayé de trouver ce fichier, mais il se situe sur la partition de mon disque dur. Et voici le nom du fichier infecté : D:/INSTALLER/427bda3.msi (Embedded.exe)
En passant je sais pas si ça peu aider, mais j'ai fait deux analyse hijack avant de m'inscrire, dont une en mode sans échec et l'autre connecter normalement.