Désinstaller virus personal security

Résolu/Fermé
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010 - 29 janv. 2010 à 23:46
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 31 janv. 2010 à 14:32
Bonjour,
j'ai chopé le virus personal security. pour l'instant,j'ai encore accès à internet et à tout mon ordinateur.
Seulement dès que je double-clique sur le raccourci personnal security sur mon bureau, il me bloque l'accès à tous les fichiers (je ne peux même pas ouvrir le gestionnaire de tâches) du coup pour m'en sortir je redémarre le pc.
j'aimerai vivement le désinstaller mais je ne sais pas par ou commencer. j'ai vu des réponses à ce problème sur le forum comment ça marche,mais elles n'étaient pas applicables à tous les cas; quelqu'un a-t-il une solution à mon petit-gros problème?
cordialement.
A voir également:

21 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
29 janv. 2010 à 23:49
bonsoir

Télécharge rkill
https://download.bleepingcomputer.com/grinler/rkill.exe
Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
http://download.bleepingcomputer.com/grinler/rkill.pif
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com

une fois qu'il aura terminé

Téléchargez MalwareByte's Anti-Malware

http://www.malwarebytes.org/mbam/program/mbam-setup.exe

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre. (scan assez long)
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. . Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:11
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3659
Windows 6.1.7600
Internet Explorer 8.0.7600.16385

30/01/2010 00:04:46
mbam-log-2010-01-30 (00-04-46).txt

Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 334802
Temps écoulé: 48 minute(s), 18 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 16

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7604c064-b635-42de-a20d-e690845ff512} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\personalsec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Windows\System32\win32extension.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(3).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257(4).exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Users\xxx\Downloads\Setup_257.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\PersonalSec\psecurity.exe (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Computer Scan.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Help.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Personal Security.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Registration.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Security Center.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Settings.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\PersonalSec\Update.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Common Files\PersonalSecUninstall\Uninstall.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\Desktop\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Users\xxx\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PersonalSec.lnk (Rogue.PersonalSecurity) -> Quarantined and deleted successfully.
c'est bon ?
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:14
je n'aperçois plus le raccourci vers le virus sur le bureau.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:15
redemarres le pc pour que les suppressions soient effectives

vides ensuite la quarantaine

! tu avais aussi un keygen piégé!
C:\Users\xxx\Documents\Mélodie\mello\programes\Sony Vegas 7.0\Sony_Vegas_Video_7_keygen_______just_launched___.exe (Trojan.Downloader) -> Quarantined and deleted successfully

pour vérifier le restec du pc

• Télécharge Random's System Information Tool (RSIT) de Random/Random.

(outil de diagnostic)

http://images.malwareremoval.com/random/RSIT.exe

• Enregistre le sur ton Bureau.

• Double clique sur RSIT.exe pour lancer l'outil.

• Clique sur "Continue" à l'écran Disclaimer.

• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande)

et tu devras accepter la licence.

• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp

Les rapports se trouvent à cet endroit:
C:\rsit\info.txt
C:\rsit\log.txt

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:17
je redémarre une deuxième fois ? je l'ai fait juste avant de copier le rapport dans le forum.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:19
non c'est bon fais RSIT
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:24
ok là il ya un msg d'erreur
"Line-1:Error:Variable used without being declared"
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:26
edit
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:29
C:\rsit\log.txt donne ceci:
Logfile of random's system information tool 1.06 (written by random/random)
Run by xxx at 2010-01-30 00:20:57
Microsoft Windows 7 Édition Starter
System drive C: has 217 GB (75%) free of 290 GB
Total RAM: 2039 MB (49% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:21:15, on 30/01/2010
Platform: Unknown Windows (WinNT 6.01.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16385)
Boot mode: Normal

Running processes:
C:\windows\system32\taskhost.exe
C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe
C:\windows\system32\Dwm.exe
C:\windows\Explorer.EXE
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
C:\Program Files\Microsoft Security Essentials\msseces.exe
C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe
C:\Program Files\IDT\WDM\sttray.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\VolCtrl.exe
C:\Windows\System32\igfxtray.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\windows\system32\igfxsrvc.exe
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
C:\Program Files\Wallpaper\Wallpaper.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe
C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\WIDCOMM\Bluetooth Software\BtStackServer.exe
C:\Program Files\Hewlett-Packard\Shared\hpqToaster.exe
C:\Program Files\Yahoo!\Messenger\ymsgr_tray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE
C:\Program Files\Microsoft\Office Live\OfficeLiveSignIn.exe
C:\windows\system32\NOTEPAD.EXE
C:\windows\explorer.exe
C:\Users\xxx\Desktop\RSIT.exe
C:\Program Files\trend micro\xxx.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_GA&c=92&bd=all&pf=cmnb
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://fr.yahoo.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Program Files\Microsoft Office\Office12\GrooveShellExtensions.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file)
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Barre d'outils - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [QlbCtrl.exe] C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
O4 - HKLM\..\Run: [IAAnotif] C:\Program Files\Intel\Intel Matrix Storage Manager\iaanotif.exe
O4 - HKLM\..\Run: [PDF Complete] C:\Program Files\PDF Complete\pdfsty.exe
O4 - HKLM\..\Run: [WirelessAssistant] C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
O4 - HKLM\..\Run: [MSSE] "c:\Program Files\Microsoft Security Essentials\msseces.exe" -hide
O4 - HKLM\..\Run: [GrooveMonitor] "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe"
O4 - HKLM\..\Run: [SysTrayApp] C:\Program Files\IDT\WDM\sttray.exe
O4 - HKLM\..\Run: [SynTPEnh] %ProgramFiles%\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [IgfxTray] C:\windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [HPADVISOR] C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe view=DOCKVIEW
O4 - HKCU\..\Run: [LightScribe Control Panel] C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe -hidden
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [Wallpaper] "C:\Program Files\Wallpaper\Wallpaper.exe" Starter
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Messenger (Yahoo!)] "C:\PROGRA~1\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [Search Protection] C:\Program Files\Yahoo!\Search Protection\SearchProtection.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVICE RÉSEAU')
O4 - Startup: Notification de cadeaux MSN.lnk = C:\Users\xxx\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe
O4 - Global Startup: Bluetooth.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Envoyer au périphérique &Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O8 - Extra context menu item: Envoyer l'&image au périphérique Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O9 - Extra 'Tools' menuitem: @C:\Program Files\WIDCOMM\Bluetooth Software\btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O13 - Gopher Prefix:
O15 - Trusted Zone: http://*.mcafee.com (HKLM)
O15 - Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - Trusted Zone: http://www.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://*.mcafee.com (HKLM)
O15 - ESC Trusted Zone: http://betavscan.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://vs.mcafeeasap.com (HKLM)
O15 - ESC Trusted Zone: http://www.mcafeeasap.com (HKLM)
O17 - HKLM\System\CCS\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS1\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O17 - HKLM\System\CS2\Services\Tcpip\..\{5E8CF4EB-A243-4777-BD52-AEB8013BD9B5}: NameServer = 217.77.71.33,217.13.180.89
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Program Files\Microsoft Office\Office12\GrooveSystemServices.dll
O23 - Service: Andrea ST Filters Service (AESTFilters) - Andrea Electronics Corporation - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\aestsrv.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - LSI Corporation - C:\Program Files\LSI SoftModem\agrsmsvc.exe
O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe
O23 - Service: Com4QLBEx - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files\HP Games\HP Game Console\GameConsoleService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - C:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: PDF Document Manager (pdfcDispatcher) - PDF Complete Inc - C:\Program Files\PDF Complete\pdfsvc.exe
O23 - Service: Protexis Licensing V2 (PSI_SVC_2) - Protexis Inc. - C:\Program Files\Common Files\Protexis\License Service\PsiService_2.exe
O23 - Service: RoxMediaDB10 - Sonic Solutions - c:\Program Files\Common Files\Roxio Shared\10.0\SharedCOM\RoxMediaDB10.exe
O23 - Service: Audio Service (STacSV) - IDT, Inc. - C:\windows\System32\DriverStore\FileRepository\stwrt.inf_x86_neutral_b3d7bbbd6875f4bb\STacSV.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - c:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: @C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe,-1 (TuneUp.Defrag) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpDefragService.exe
O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Program Files\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:33
vu

comment va le pc ?
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:33
et l'autre C:\rsit\info.txt est inexistant je ne le trouve pas. est ce grave?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:33
comment va le pc ?
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 01:41
MERCI,MERCI et encore MERCI ! je dois avouer que j'ai pas compris grand chose à ce que vous avez fait, mais mon pc est superbement en forme, grâce à vous.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 01:43
pour demain (je regarderai de chez moi)

pour d'autres instructions ou pour le nettoyage final


fais ceci pour un diagnostic complet du PC :

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Créer le lien cjoint " et copie/colle le dans ton prochain message



0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 02:01
le lien vers le rapport ZHPdiag est le suivant:
http://www.cijoint.fr/cjlink.php?file=cj201001/cijlVNo1nF.doc
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 02:07
ou encore :
http://www.cijoint.fr/cjlink.php?file=cj201001/cijJE5tpH0.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 10:37
d'où m'écris tu stp

1)

Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) ici :

http://pc-system.fr/

Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.

....................

2)


Rends toi sur ce site :

https://www.virustotal.com/gui/

Clique sur parcourir et cherche ce fichier :

C:\windows\system32\authuitu.dll
C:\windows\system32\aestecap.dll
C:\windows\system32\aestaren.dll
C:\windows\system32\aestacap.dll


Clique sur Send File.

Un rapport va s'élaborer ligne à ligne.

Attends la fin. Il doit comprendre la taille du fichier envoyé.

Sauvegarde le rapport avec le bloc-note.

Copie le dans ta réponse.

Si tu ne trouves pas le fichier alors

Affiche tous les fichiers et dossiers :

Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage

Cocher afficher les dossiers cachés

Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"

Décocher masquer les extensions dont le type est connu

Puis fais «appliquer» pour valider les changements.

Et OK

0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 22:18
===== Rapport WareOut Removal Tool =====

version 3.6.2

analyse effectuée le 30/01/2010 à 21:13:57,66

Résultats de l'analyse :
========================

~~~~ Recherche d'infections dans C:\ ~~~~


~~~~ Recherche d'infections dans C:\Program Files\ ~~~~


~~~~ Recherche d'infections dans C:\windows\system\ ~~~~


~~~~ Recherche d'infections dans C:\windows\system32\ ~~~~


~~~~ Recherche d'infections dans C:\windows\system32\drivers\ ~~~~


~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Roaming\ ~~~~


~~~~ Recherche d'infections dans C:\Users\xxx\Bureau\ ~~~~


~~~~ Recherche de détournement de DNS ~~~~



~~~~ Recherche de Rootkits ~~~~

_______________________________________________________________________

driver loading error disk not found C:\

please note that you need administrator rights to perform deep scan
_______________________________________________________________________




~~~~ Recherche d'infections dans C:\Users\xxx\AppData\Local\Temp\ ~~~~


~~~~ Recherche d'infections dans C:\Users\xxx\Start Menu\Programs\ ~~~~


~~~~ Nettoyage du registre ~~~~


~~~~ Tentative de réparation des entrées suivantes: ~~~~

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"

[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]

~~~~ Vérification: ~~~~




_________________________________

développé par http://pc-system.fr
_________________________________
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 janv. 2010 à 22:33
vu

je n'ai pas sur moi de quoi finir proprement ton sujet

je te poste demain la suite et fin j'espère
0
byïo Messages postés 13 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 4 février 2010
30 janv. 2010 à 22:42
le deuxième rapport:
C:\windows\system32\authuitu.dll
Le fichier a déjà été analysé:
MD5: 09687a170eacee8ca7667d727186d965
First received: 2009.11.13 23:16:34 UTC
Date 2009.11.13 23:16:34 UTC [>77D]
Résultats 0/41
Permalink: analisis/beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e-1258154194
Fichier 3E2EE2A648DF49ED537B003F33E915000F48B39B.dll reçu le 2009.11.13 23:16:34 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.13 -
AhnLab-V3 5.0.0.2 2009.11.13 -
AntiVir 7.9.1.65 2009.11.13 -
Antiy-AVL 2.0.3.7 2009.11.13 -
Authentium 5.2.0.5 2009.11.13 -
Avast 4.8.1351.0 2009.11.13 -
AVG 8.5.0.425 2009.11.13 -
BitDefender 7.2 2009.11.14 -
CAT-QuickHeal 10.00 2009.11.13 -
ClamAV 0.94.1 2009.11.13 -
Comodo 2945 2009.11.14 -
DrWeb 5.0.0.12182 2009.11.13 -
eSafe 7.0.17.0 2009.11.12 -
eTrust-Vet 35.1.7120 2009.11.13 -
F-Prot 4.5.1.85 2009.11.13 -
F-Secure 9.0.15370.0 2009.11.11 -
Fortinet 3.120.0.0 2009.11.13 -
GData 19 2009.11.13 -
Ikarus T3.1.1.74.0 2009.11.13 -
Jiangmin 11.0.800 2009.11.12 -
K7AntiVirus 7.10.896 2009.11.13 -
Kaspersky 7.0.0.125 2009.11.13 -
McAfee 5801 2009.11.13 -
McAfee+Artemis 5801 2009.11.13 -
McAfee-GW-Edition 6.8.5 2009.11.13 -
Microsoft 1.5202 2009.11.13 -
NOD32 4605 2009.11.13 -
Norman 6.03.02 2009.11.13 -
nProtect 2009.1.8.0 2009.11.13 -
Panda 10.0.2.2 2009.11.13 -
PCTools 7.0.3.5 2009.11.13 -
Prevx 3.0 2009.11.14 -
Rising 22.21.04.09 2009.11.13 -
Sophos 4.47.0 2009.11.13 -
Sunbelt 3.2.1858.2 2009.11.12 -
Symantec 1.4.4.12 2009.11.13 -
TheHacker 6.5.0.2.069 2009.11.13 -
TrendMicro 9.0.0.1003 2009.11.13 -
VBA32 3.12.10.11 2009.11.13 -
ViRobot 2009.11.13.2035 2009.11.13 -
VirusBuster 4.6.5.0 2009.11.13 -
Information additionnelle
File size: 21320 bytes
MD5 : 09687a170eacee8ca7667d727186d965
SHA1 : bf8ff72feccc54ac35c3c207f8a3e232bd12ba84
SHA256: beaf798f4ff5742a0638435730b8a27c1f33398e7008e8c93932b7eaceb1116e
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x11B0
timedatestamp.....: 0x4AFD3ABF (Fri Nov 13 11:53:51 2009)
machinetype.......: 0x14C (Intel I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2067 0x2200 6.04 94b39727c3fd827e6b4e14d0447aeb38
.rdata 0x4000 0xCA1 0xE00 4.48 0ea809a032f384a466e370d7c2059673
.data 0x5000 0x3C 0x200 0.20 56fff7d98a83378eeb46e40cfa6a915c
.rsrc 0x6000 0x358 0x400 2.90 fa0ceda30dd13b6182c7a7ba178c5335
.reloc 0x7000 0x34A 0x400 5.08 b5d165d5bdaed67e6bcb2ac8c02af5a4

( 5 imports )

> advapi32.dll: RegCreateKeyExW, RegDeleteValueW, RegSetValueExW, AllocateAndInitializeSid, GetSecurityDescriptorDacl, InitializeSecurityDescriptor, SetSecurityDescriptorOwner, RegSetKeySecurity, GetSecurityDescriptorOwner, GetLengthSid, ImpersonateSelf, OpenThreadToken, MapGenericMask, AccessCheck, RevertToSelf, RegGetKeySecurity, OpenProcessToken, LookupPrivilegeValueW, AdjustTokenPrivileges, RegDeleteKeyW, RegEnumKeyExW, RegOpenKeyExW, RegQueryValueExW, RegCloseKey, SetSecurityDescriptorDacl, SetEntriesInAclW, FreeSid
> dbghelp.dll: ImageDirectoryEntryToData
> kernel32.dll: CopyFileW, VirtualQuery, FindResourceW, SetFileAttributesW, LoadResource, FlushInstructionCache, VirtualProtect, IsBadReadPtr, LoadLibraryExW, InterlockedDecrement, InterlockedIncrement, DeleteFileW, GetSystemDirectoryW, GetTempFileNameW, MoveFileExW, ExpandEnvironmentStringsW, GetModuleHandleExW, GetLastError, GetModuleFileNameW, GetCurrentThread, LocalAlloc, LocalFree, GetCurrentProcess, CloseHandle, FindFirstFileW, FindClose, lstrcmpiW, SetLastError, DisableThreadLibraryCalls, LoadLibraryW, GetProcAddress, FreeLibrary, SizeofResource
> shlwapi.dll: -, -, SHRegGetValueW
> user32.dll: GetSystemMetrics

( 1 exports )

> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
ssdeep: 384:wjosuMbNTVT+ExYFO82xGjn/DYJLbnbCi1oR:TsuOhkb2kjn/CLjbCKoR
PEiD : -
RDS : NSRL Reference Data Set
-








C:\windows\system32\aestecap.dll
Le fichier a déjà été analysé:
MD5: f1ece3dc2be681f3cb8404d47c3a9029
First received: 2009.05.16 15:24:11 UTC
Date 2009.11.10 13:21:46 UTC [>81D]
Résultats 0/41
Permalink: analisis/74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2-1257859306



Fichier AEstEcap.dll reçu le 2009.11.10 13:21:46 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 368640 bytes
MD5 : f1ece3dc2be681f3cb8404d47c3a9029
SHA1 : 4e22a46c911315347a4f632937b372941f1e50b6
SHA256: 74821619b6cc8a30cd8202a7f5f21aae85d4e1481496713995032748eb4d7db2
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x177E5
timedatestamp.....: 0x49AC20B1 (Mon Mar 2 19:08:49 2009)
machinetype.......: 0x14C (Intel I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2C22F 0x2D000 6.62 0754f987387a5500f256686dd01b7e36
.rdata 0x2E000 0x11FB5 0x12000 5.73 317aa175ae96cb9e1d0654a0b35174c1
.data 0x40000 0x6634 0x3000 3.83 a113376b5e121947a881e372e6a46170
.rsrc 0x47000 0xEB20 0xF000 4.52 f695af2bacc8442ef54ff8a1ced3b2d7
.reloc 0x56000 0x70A4 0x8000 3.66 aa7b376114b74306796f19e121b3f608

( 10 imports )

> advapi32.dll: OpenServiceW, RegDeleteKeyW, RegCloseKey, RegQueryValueW, RegEnumKeyW, RegOpenKeyW, StartServiceW, CloseServiceHandle, RegEnumKeyExW, OpenSCManagerW, RegNotifyChangeKeyValue, RegQueryValueExW, RegDeleteValueW, RegSetValueExW, RegCreateKeyExW, RegOpenKeyExW, RegQueryInfoKeyW
> comctl32.dll: DestroyPropertySheetPage, CreatePropertySheetPageW, InitCommonControlsEx
> gdi32.dll: GetStockObject, DeleteDC, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutW, TextOutW, RectVisible, PtVisible, GetClipBox, SetMapMode, SetTextColor, SetBkColor, RestoreDC, SaveDC, GetDeviceCaps, CreateCompatibleDC, DeleteObject, SetPixel, GetPixel, GetObjectW, BitBlt, CreateBitmap
> kernel32.dll: HeapReAlloc, HeapAlloc, HeapFree, GetCommandLineA, GetProcessHeap, RtlUnwind, ExitProcess, HeapSize, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, GetStdHandle, GetModuleFileNameA, SetHandleCount, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, GetTickCount, GetSystemTimeAsFileTime, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, GetConsoleCP, GetConsoleMode, GetLocaleInfoA, GetStringTypeA, GetStringTypeW, LCMapStringA, LCMapStringW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, CreateFileA, GetCurrentProcess, FlushFileBuffers, ReadFile, GetThreadLocale, GlobalFlags, WritePrivateProfileStringW, SetErrorMode, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, GlobalHandle, GlobalReAlloc, TlsGetValue, LocalAlloc, FreeResource, GlobalFindAtomW, CompareStringW, LoadLibraryA, GetVersionExA, GetModuleHandleA, GlobalFree, GlobalUnlock, FormatMessageW, LocalFree, MulDiv, GetCurrentProcessId, GlobalAddAtomW, SetLastError, GlobalDeleteAtom, GetCurrentThread, GetCurrentThreadId, ConvertDefaultLocale, GetVersion, EnumResourceLanguagesW, GetLocaleInfoW, LoadLibraryW, InterlockedExchange, GlobalLock, lstrcmpW, GlobalAlloc, GetProcAddress, GetUserDefaultUILanguage, GetSystemDefaultLangID, EnumUILanguagesW, LockResource, FindResourceExW, InterlockedIncrement, InterlockedDecrement, ResumeThread, SetThreadPriority, CreateThread, SetFilePointer, GetTimeFormatW, GetDateFormatW, GetLocalTime, WaitForMultipleObjects, CreateEventW, CreateFileW, WriteFile, Sleep, CloseHandle, WaitForSingleObject, SetEvent, WideCharToMultiByte, GetLastError, InitializeCriticalSection, FreeLibrary, lstrlenW, lstrcmpiW, LeaveCriticalSection, DeleteCriticalSection, LoadLibraryExW, FindResourceW, EnterCriticalSection, LoadResource, SizeofResource, GetModuleHandleW, MultiByteToWideChar, RaiseException, QueryPerformanceCounter, GetModuleFileNameW
> ole32.dll: PropVariantClear, CoTaskMemFree, CoTaskMemRealloc, CoCreateInstance, StringFromGUID2, CoTaskMemAlloc
> oleaut32.dll: -, -, -, -, -, -, -, -, -, -, -
> shell32.dll: ShellExecuteExW
> shlwapi.dll: PathFindExtensionW, PathFindFileNameW
> user32.dll: MoveWindow, SetWindowTextW, IsDialogMessageW, IsDlgButtonChecked, CheckDlgButton, GetDesktopWindow, CreateDialogIndirectParamW, GetNextDlgTabItem, EndDialog, RegisterWindowMessageW, LoadIconW, SendDlgItemMessageW, SendDlgItemMessageA, WinHelpW, GetClassLongW, GetClassNameW, IsWindow, GetWindowTextW, GetForegroundWindow, GetTopWindow, DestroyWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetMenu, GetClassInfoExW, GetClassInfoW, RegisterClassW, UnregisterClassW, CopyRect, GetDlgCtrlID, DefWindowProcW, CallWindowProcW, SystemParametersInfoA, IsIconic, GetWindowPlacement, GetWindow, GetSysColor, EndPaint, BeginPaint, ReleaseDC, GetDC, ClientToScreen, ScreenToClient, GrayStringW, DrawTextExW, DrawTextW, TabbedTextOutW, SetPropW, GetCapture, SetActiveWindow, ShowWindow, GetPropW, RemovePropW, SetFocus, GetDlgItem, GetMenuItemID, GetMenuItemCount, GetSubMenu, GetWindowThreadProcessId, GetSysColorBrush, GetLastActivePopup, IsWindowEnabled, MessageBoxW, DestroyMenu, AdjustWindowRectEx, SetWindowsHookExW, CallNextHookEx, GetMessageW, TranslateMessage, DispatchMessageW, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageW, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, GetFocus, GetParent, ModifyMenuW, GetMenuState, EnableMenuItem, CheckMenuItem, UnhookWindowsHookEx, PostQuitMessage, GetClientRect, SetWindowPos, CreateWindowExW, EnableWindow, SetCapture, SetCursor, ReleaseCapture, PtInRect, DrawFocusRect, InflateRect, LoadCursorW, PostMessageW, SetWindowLongW, GetWindowLongW, SendMessageW, GetWindowRect, LoadBitmapW, CharNextW, GetSystemMetrics, UnregisterClassA
> winspool.drv: DocumentPropertiesW, OpenPrinterW, ClosePrinter

( 1 exports )

> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (73.9%)
Win32 Executable MS Visual C++ (generic) (13.8%)
Windows Screen Saver (4.8%)
Win32 Executable Generic (3.1%)
Win32 Dynamic Link Library (generic) (2.7%)
ssdeep: 3072:ql5qdNieEYs5/DqRVjiahXto23TBUGZylHhGjt6S8owWsbVqc8ewr73Bg7Ag0FuH:y5qdNqwsYXto23TBzZOthnAO1gl3
PEiD : -
RDS : NSRL Reference Data Set
-











C:\windows\system32\aestaren.dll


Le fichier a déjà été analysé:
MD5: 5e30266a29b643aa33cc95dc922c0fe4
First received: 2009.05.16 15:32:46 UTC
Date 2009.11.10 13:19:55 UTC [>81D]
Résultats 0/41
Permalink: analisis/c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1-1257859195
Fichier AEstAren.dll reçu le 2009.11.10 13:19:55 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 61440 bytes
MD5 : 5e30266a29b643aa33cc95dc922c0fe4
SHA1 : 4feeb97b50807e02a94ec26cbbc8a343ad2ff165
SHA256: c9340a3841c71b5ce3f6d3f9c077d495a87e21cd303a1d43d6dfc4b7a7ce48a1
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x7CA9
timedatestamp.....: 0x49AC2C1A (Mon Mar 2 19:57:30 2009)
machinetype.......: 0x14C (Intel I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x957A 0x9600 6.35 502d35f850b59bf914b8597905a58986
RT_CODE 0xB000 0x3D1 0x400 5.87 b2a258671774fb9f9a7afcee6fb3d997
.data 0xC000 0xD2C 0xA00 6.39 42a2ec3c153f9b9f0f4836e8023c6b68
RT_CONST 0xD000 0x170 0x200 4.01 3fe43dd5b612d634df359613a5cf2290
RT_DATA 0xE000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0xF000 0x3368 0x3400 4.55 f6464d82a57cfa39e8cde83bd70f8a84
.reloc 0x13000 0xBAE 0xC00 4.77 a581cfe9d71c5907d4f258643a3e6a14

( 7 imports )

> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, LocalAlloc, LocalFree, OutputDebugStringA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ReadFile, GetThreadPriority, GetCurrentThread, GetVersionExA, InterlockedExchange
> msvcrt.dll: __2@YAPAXI@Z, sprintf_s, wcsstr, wcscat_s, wcscpy_s, memset, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, __3@YAXPAX@Z, _ftol2, memcpy, ___U@YAPAXI@Z, _purecall, ___V@YAXPAX@Z, wcsncpy_s, memcpy_s, free, _vsnwprintf, malloc
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, PropVariantClear, CoCreateInstance, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: CharNextW, UnregisterClassA

( 1 exports )

> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (90.9%)
Win32 Executable Generic (3.8%)
Win32 Dynamic Link Library (generic) (3.4%)
Generic Win/DOS Executable (0.9%)
DOS Executable Generic (0.9%)
ssdeep: 768:FytIUEw29PZeO6HSM6Im2n93ygyKiKRT9+npkuOpytsCom0EzgUarIcl:FyAwob6SM6Ra93ygy8RTsnDEnmor9
PEiD : -
RDS : NSRL Reference Data Set
-









C:\windows\system32\aestacap.dll

Le fichier a déjà été analysé:
MD5: f40a9e6f4726ee7aaf0a350895e96356
First received: 2009.05.16 14:37:22 UTC
Date 2009.11.10 13:18:35 UTC [>81D]
Résultats 0/41
Permalink: analisis/93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73-1257859115
Fichier AEstAcap.dll reçu le 2009.11.10 13:18:35 (UTC)
Situation actuelle: terminé
Résultat: 0/41 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.10 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.10 -
Antiy-AVL 2.0.3.7 2009.11.10 -
Authentium 5.2.0.5 2009.11.10 -
Avast 4.8.1351.0 2009.11.10 -
AVG 8.5.0.423 2009.11.10 -
BitDefender 7.2 2009.11.10 -
CAT-QuickHeal 10.00 2009.11.10 -
ClamAV 0.94.1 2009.11.10 -
Comodo 2905 2009.11.10 -
DrWeb 5.0.0.12182 2009.11.10 -
eSafe 7.0.17.0 2009.11.10 -
eTrust-Vet 35.1.7113 2009.11.10 -
F-Prot 4.5.1.85 2009.11.10 -
F-Secure 9.0.15370.0 2009.11.09 -
Fortinet 3.120.0.0 2009.11.10 -
GData 19 2009.11.10 -
Ikarus T3.1.1.74.0 2009.11.10 -
Jiangmin 11.0.800 2009.11.10 -
K7AntiVirus 7.10.892 2009.11.09 -
Kaspersky 7.0.0.125 2009.11.10 -
McAfee 5797 2009.11.09 -
McAfee+Artemis 5797 2009.11.09 -
McAfee-GW-Edition 6.8.5 2009.11.10 -
Microsoft 1.5202 2009.11.10 -
NOD32 4591 2009.11.10 -
Norman 6.03.02 2009.11.09 -
nProtect 2009.1.8.0 2009.11.10 -
Panda 10.0.2.2 2009.11.09 -
PCTools 7.0.3.5 2009.11.10 -
Prevx 3.0 2009.11.10 -
Rising 22.21.01.09 2009.11.10 -
Sophos 4.47.0 2009.11.10 -
Sunbelt 3.2.1858.2 2009.11.10 -
Symantec 1.4.4.12 2009.11.10 -
TheHacker 6.5.0.2.064 2009.11.09 -
TrendMicro 9.0.0.1003 2009.11.10 -
VBA32 3.12.10.11 2009.11.09 -
ViRobot 2009.11.10.2029 2009.11.10 -
VirusBuster 4.6.5.0 2009.11.09 -
Information additionnelle
File size: 142848 bytes
MD5 : f40a9e6f4726ee7aaf0a350895e96356
SHA1 : 7efc55dbfd0b5fe7e6522a16b39e4ce7b0a7325a
SHA256: 93a779fe9dca4d84c9e8540b66fa0557f11021c064badd7ecbcb4cbffb334f73
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xE25B
timedatestamp.....: 0x49AC2C2C (Mon Mar 2 19:57:48 2009)
machinetype.......: 0x14C (Intel I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1C32A 0x1C400 6.87 2d95a3fdd315e96da341900143e9e6eb
RT_CODE 0x1E000 0x2C6 0x400 4.91 e72e0721aadf592c99f1be8b9ba18278
.data 0x1F000 0x198C 0x1600 6.90 cabb267f6b1ccad17a6c0f44bb2f1ec0
RT_CONST 0x21000 0x19C 0x200 4.52 0ceb33bb22714f339272f16f49faf00d
RT_DATA 0x22000 0x444 0x600 0.00 53e979547d8c2ea86560ac45de08ae25
.rsrc 0x23000 0x3370 0x3400 4.55 877dab13c02da712d77c484150883f1b
.reloc 0x27000 0xF4C 0x1000 5.46 05ca418635bb67df5c9dfe7c25896a08

( 7 imports )

> advapi32.dll: OpenServiceW, OpenSCManagerW, StartServiceW, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, RegNotifyChangeKeyValue, RegCreateKeyExW, RegSetValueExW, RegEnumKeyExW, RegOpenKeyW, RegDeleteKeyW, RegDeleteValueW, RegQueryInfoKeyW, CloseServiceHandle
> audioeng.dll: AERT_Allocate, AERT_Free
> kernel32.dll: GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, CreateEventA, LocalAlloc, LocalFree, OutputDebugStringA, GetVersionExA, QueryPerformanceCounter, InterlockedCompareExchange, CloseHandle, WaitForSingleObject, SetEvent, WriteFile, SetFilePointer, GetTimeFormatW, WideCharToMultiByte, GetDateFormatW, GetLocalTime, Sleep, CreateFileW, GetLastError, WaitForMultipleObjects, CreateEventW, ResumeThread, SetThreadPriority, CreateThread, lstrlenW, GetModuleFileNameW, GetModuleHandleW, RaiseException, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, InterlockedDecrement, lstrcmpiW, GetThreadPriority, GetCurrentThread, ReadFile, CreateNamedPipeW, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, SetThreadLocale, GetThreadLocale, ResetEvent, InterlockedExchange
> msvcrt.dll: wcsncpy, wcsstr, wcscat_s, wcscpy_s, memset, __3@YAXPAX@Z, malloc, _onexit, _lock, __dllonexit, _unlock, _errno, realloc, _except_handler4_common, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, _CIsqrt, _CIlog10, sprintf_s, _ftol2, __2@YAPAXI@Z, ___U@YAPAXI@Z, strstr, _purecall, ___V@YAXPAX@Z, memcpy, wcsncpy_s, _vsnwprintf, _ftol2_sse, _CIsin, _CIcos, _CIatan2, floor, memcpy_s, free
> ole32.dll: CoTaskMemAlloc, CoTaskMemRealloc, CoTaskMemFree, CoCreateInstance, PropVariantClear, StringFromGUID2
> oleaut32.dll: -, -, -, -, -, -, -
> user32.dll: UnregisterClassA, CharNextW

( 1 exports )

> DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
TrID : File type identification
DirectShow filter (65.5%)
Win64 Executable Generic (27.8%)
Win32 Executable Generic (2.7%)
Win32 Dynamic Link Library (generic) (2.4%)
Generic Win/DOS Executable (0.6%)
ssdeep: 1536:1m7fDjcJkkxTppwAiHFlMvOylydSJjwjZjhnyO9oDkdwtdLNQJfoAYrUlTdsowkv:I7ncJlxtELzjX9jfoAkg1rXK6X/wLe
PEiD : -
RDS : NSRL Reference Data Set
-
0