Virus : réinitialisation d'un PC infecté à cause de jeux

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 21:42


Bonsoir,

j\'ai déjà posé ma question à la suite d\'un sujet lancé, mais comme je ne suis pas sur de l\'avoir placé au bon endroit je le poste à nouveau ici:

j\'ai un PC HP depuis dimanche (sous window 7) , les seules actions effectuées après la connection internet ont été : installation d\'antivir free (après avoir temporairement désactivé le firewall de window que j\'ai immédiatement réactivé ensuite)et lecture d\'un mail envoyé à partir d\'une adresse msn.
une vingtaine de mn après l\'installation de l\'antivirus le guard m\'a signalé une attaque par cheval de troie, j\'ai bloqué l\'accès (au passage il ne m\'était pas possible de choisir une autre option)
lors du scan complet antivir m\'a signalé hormis 2 applications qui sont considérées à tort comme des virus (lu sur internet)5 fichiers jeux contaminés par le même cheval de troie pour 4 et un 2ème cheval de troie pour le 5ème, soit après à peine une heure d\'utilisation de mon PC !!!
Actuellement tout ce beau monde est en quarantaine

- Peut-il s\'agir d\'un faux positif ?
- Sinon j\'ai téléchargé antivir sur \"telecharger.com\" ai-je pu charger les chevaux de troie via ce téléchargement?
Enfin j\'ai lu quelques forums qui m\'ont un peu paniquée au sujet de \'TR/Crypt.XPACK.Gen\' (réapparition après mise en quarantaine notamment)

- Est-il préférable de réinitialiser le PC (il n\'a que 2 jours )?
- ultime question : j\'ai effecté une mise en quarantaine manuelle or j\'ai lu sur ce forum que cette dernière pouvait être faite automatiquement par antivir, quelle est la manip ?

en copié collé l\'analyse d\'antivir

Le fichier \'C:\\Program Files (x86)\\HP Games\\Diner Dash\\Diner Dash-WT.exe\'
contenait un virus ou un programme indésirable \'TR/Crypt.XPACK.Gen\' [trojan].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c4bde71.qua\' !

Le fichier \'C:\\Program Files (x86)\\HP Games\\Slingo Deluxe\\Slingo-WT.exe\'
contenait un virus ou un programme indésirable \'TR/Crypt.XPACK.Gen\' [trojan].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c46de74.qua\' !

Le fichier \'C:\\Program Files (x86)\\HP Games\\Dora\'s Carnival Adventure\\dora-WT.exe\'
contenait un virus ou un programme indésirable \'TR/Crypt.XPACK.Gen\' [trojan].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c4fde77.qua\' !

Le fichier \'C:\\Program Files (x86)\\HP Games\\Super Collapse 3\\SuperCollapseIII-WT.exe\'
contenait un virus ou un programme indésirable \'TR/Dropper.Gen\' [trojan].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c4dde7d.qua\'

Le fichier \'C:\\Program Files (x86)\\HP Games\\Virtual Families\\Virtual Families-WT.exe\'
contenait un virus ou un programme indésirable \'TR/Crypt.XPACK.Gen\' [trojan].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c4fde72.qua\' !

Merci de votre aide

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 04/05/2010 à 21:47


Bonjour et bienvenue sur memoclic [;)]

d\'où proviennent ces jeux? est ce toi qui les as téléchargés ou étaient \'ils sur ton PC installés par HP ?

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 22:11


Bonsoir,

non ils étaient sur mon pc (je ne télécharge quasimment rien) et je ne sais même pas quels sont ces programmes , le seul téléchargement était celui d\'antivir..Donc je suis très surprise.
Sur un précédente conversation sur ce site j\'ai lu ça (écrit de ta main ou plutôt de ton clavier )

est ce que ça veut dire que mon fameux TR/Crypt.XPACK.Gen est un faux ?? (car je n\'y connais rien)
Merci de ta réponse

Bonsoir

es tu sûr qu\'il est à jour ton antivir?
voici la dernière notification de mise à jour du moteur de recherche que j\'ai reçue

**********************************************************************

\"Bulletin d\'actualité Avira (moteur AV7 7.9.1.142 / AV8/9 8.2.1.142), 14 Jan 2010

**********************************************************************

Cher Monsieur xxxxxxxxx (c\'est moi)

nous aimerions vous informer qu\'une mise à jour du moteur vient tout juste d\'être effectuée.

Le numéro de version du nouveau moteur est :
AV7 7.9.1.142 / AV8/9 8.2.1.142


La nouvelle version comprend les nouveautés suivantes :

- Updated: Increased unpacking performance for NSIS installers

- Réparée : fausse alerte
HEUR/ELF.Malformed
HEUR/Malware
DR/Delphi.Gen
TR/ATRAPS.Gen
TR/Crypt.TPM.Gen
TR/Crypt.XPACK.Gen
TR/Downloader.Gen
TR/Dropper.Gen
TR/Hijacker.Gen



Cordialement
Votre équipe Avira\"


jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 04/05/2010 à 22:43


As tu fais la mise à jour des définitions de virus apres l\'installation de Antivir?
sinon Fais le

voici ce que tu vas faire si tes définitions de virus sont à jour

ouvre la quarantaine d\'antivir et restore ce fichier: \'4c4bde71.qua\'
si ensuite antivir alerte réponds \"ignorer\"
tu ne risques rien tant que tu n\'exécute pas ce jeu.

  • rends toi sur www.virustotal.com/fr/
  • dans le champ parcourir saisis le chemin vers le fichier infecté soit :
    C:\\Program Files \\HP Games\\Diner Dash\\Diner Dash-WT.exe
  • clique sur envoyer le fichier

    Si le fichier a déjà été analysé par VirusTotal il te sera proposé de consulter immédiatement l\'archive de cette analyse (le temps depuis lequel cette analyse a été faite est signalé). tu peux demander à ce que ce fichier soit ré-analysé,en cliquant sur \"réanalyser le fichier\"

  • héberge ensuite le rapport fourni sur cijoint.fr et poste moi le lien
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 23:08





Re bonsoir,
j\'ai restauré le fichier , été sur le site qui ouvre une nouvelle fenetre et ensuite impossible d\'aller plus loin voici ce que ça donne (j\'espere que la capture d\'ecran fonctionne)
merci

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 04/05/2010 à 23:19


je ne comprends pas pourquoi tu lui donnes un chemin vers documents alors qu\'il est censé être dans C:\\Program Files \\HP Games
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 23:22


une précision ; j\'ai la possibilité de choisir entre restaurer ( ce que j\'ai fait d\'abord) avec le résultat signalé ci dessus et \"restaurer après\", si je clique sur \"restaurer après\" j\'ai le message \" attention ce fichier est un virus voulez vous vraiment le restaurer\" j\'ai cliqué sur oui et maintenant je dois cliquer sur \"enregister\" est ce sans danger ?

je dois laisser mon pc pour la soirée je consulte ta réponse demain ..Ceci dit ne serait-il pas préférable de tout restaurer (quitte à me rendre à la fnac au SAV) sachant qu\'à part antivir et la clé du pack microsoft office je n\'ai rien de plus qu\'à l\'achat (qui date d\'il y a 2 jours ) ?

encore merci de tes réponses

PS il s\'agit donc bien d\'un vrai trojan ? dangereux ?

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 23:26


réponse a ta dernière réponse = lorsque j\'ai cliqué sur parcourir sur le site de virus total j\'ai eu cet écran (celui que tu vois sur la capture) automatiquement(au moins 5 essais)
il ne semble pas être possible de taper le nom de fichier dans l\'espace prévu (juste devant parcourir) du site de virus total

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 04/05/2010 à 23:29 Modifié par jllg le 04/05/2010 à  23:34:37


je n\'ai pas dit qu\'il ne s\'agissait pas d\'un faux positif ,mais pour en être sûr je voudrais analyser au moins un des fichiers en cause sur \"virus total\"

tu n\'as pas répondu à ma question as tu mis à jour Antivir?
et pourquoi ce chemin?

il y a une autre possibilité ,c\'est que tu \"zippes\" tous les fichiers en quarantaine, que tu héberges ensuite le fichier zip sur cijoint.fr puisque tu me postes le lien pour que je récupère le fichier et que j\'analyse les fichiers \"infectés\"

à la Fnac je ne sais pas si ils s\'occuperont de problème logiciel ou virus..à voir
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 23:32


je crois avoir fait une mauvaise manip (c\'est dire mon niveau en informatique) je crois avoir compris comment utiliser virus total...l\'analyse du fichier est en cours

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 04/05/2010 à 23:33 Modifié par jllg le 04/05/2010 à  23:33:54


il ne semble pas être possible de taper le nom de fichier dans l\'espace prévu (juste devant parcourir) du site de virus total



il faut cliquer sur parcourir et ensuite lui indiquer le chemin soit en le tapant dans le champ de la fenêtre qui s\'ouvre alors
soit en se rendant sur le fichier avec l\'explorateur et valider lorsque tu l\'as trouvé

oups trop tard [;)] [:D]
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 04/05/2010 à 23:38


voici un copié collé de l\'analyse..je crains qu\'il y ait bien du cheval de troie [8(] .. est ce que je dois remettre en quanrantaine et comment faire ?

merci de ta réponse

Impression des résultats Votre fichier a expiré ou n\'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d\'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer \"Demande\" pour que le système vous envoie une notification quand l\'analyse sera terminée. Email:


Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.04 -
AhnLab-V3 2010.05.04.00 2010.05.04 -
AntiVir 8.2.1.224 2010.05.04 -
Antiy-AVL 2.0.3.7 2010.04.30 -
Authentium 5.2.0.5 2010.05.04 -
Avast 4.8.1351.0 2010.05.04 -
Avast5 5.0.332.0 2010.05.04 -
AVG 9.0.0.787 2010.05.04 -
BitDefender 7.2 2010.05.04 -
CAT-QuickHeal 10.00 2010.05.04 -
ClamAV 0.96.0.3-git 2010.05.04 -
Comodo 4765 2010.05.04 -
DrWeb 5.0.2.03300 2010.05.04 Trojan.Packed.191
eSafe 7.0.17.0 2010.05.03 -
eTrust-Vet 35.2.7468 2010.05.04 -
F-Prot 4.5.1.85 2010.05.04 -
F-Secure 9.0.15370.0 2010.05.04 -
Fortinet 4.0.14.0 2010.05.03 -
GData 21 2010.05.04 -
Ikarus T3.1.1.84.0 2010.05.04 -
Jiangmin 13.0.900 2010.05.04 -
Kaspersky 7.0.0.125 2010.05.04 -
McAfee 5.400.0.1158 2010.05.04 -
McAfee-GW-Edition 2010.1 2010.05.04 -
Microsoft 1.5703 2010.05.04 -
NOD32 5086 2010.05.04 -
Norman 6.04.12 2010.05.04 -
nProtect 2010-05-04.01 2010.05.04 -
Panda 10.0.2.7 2010.05.04 -
PCTools 7.0.3.5 2010.05.04 -
Prevx 3.0 2010.05.04 -
Rising 22.46.01.01 2010.05.04 -
Sophos 4.53.0 2010.05.04 -
Sunbelt 6260 2010.05.04 -
Symantec 20091.2.0.41 2010.05.04 -
TheHacker 6.5.2.0.275 2010.05.03 -
TrendMicro 9.120.0.1004 2010.05.04 Cryp_Mangled
TrendMicro-HouseCall 9.120.0.1004 2010.05.04 Cryp_Mangled
VBA32 3.12.12.4 2010.05.04 -
ViRobot 2010.5.4.2303 2010.05.04 -
VirusBuster 5.0.27.0 2010.05.04 -
Information additionnelle
File size: 1309976 bytes
MD5...: e8972a0882de570c5ef934e92a2a19a8
SHA1..: 0bce3ff807e7311d9c5abc7d8709000fe3b1a8a3
SHA256: e43c054d1530de75917b4418755fc62cc7c39e55bd28959564727e758958fdf7
ssdeep: 24576:5PnZfsdxOt7gS0ufXeyyGH5iWabt/6dEaOWhwOooooobvTTTTTN:5feOt8
S0ufNyGmbIdEaYlTTTTTN

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x7af0
timedatestamp.....: 0x49ee7547 (Wed Apr 22 01:39:19 2009)
machinetype.......: 0x14c (I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x7c8c4 0x7ca00 6.65 82650a33cfb4462a3e8e4ec015a23e7e
.pecode 0x7e000 0x13ba2 0x13c00 8.00 7369f4f33442b30e1227f42ed1f184e6
.pccode 0x92000 0x1f28 0x2000 7.98 f29dce36e8fd8c91c7e13e7f3d7ce1e6
.rdata 0x94000 0x226be 0x22800 5.77 28c99544f0399d3dc7aed19d467bc680
.data 0xb7000 0x9774 0x3600 5.45 c7268bb9cad4db1dd5aed08b67167bc2
.phs 0xc1000 0x428 0x600 7.27 2e3c325fbd03ecbd77696759b1f7d7a4
.rsrc 0xc2000 0xeac8 0xec00 4.69 d161da868a46a25a43095a56196813b2

( 21 imports )
> KERNEL32.dll: IsBadReadPtr, GlobalUnlock, GlobalLock, MulDiv, lstrcpyA, EnumResourceLanguagesA, ConvertDefaultLocale, lstrcmpA, GlobalDeleteAtom, FreeResource, GlobalAddAtomA, lstrcmpW, lstrcatA, GlobalFindAtomA, GlobalGetAtomNameA, GlobalReAlloc, GlobalHandle, LocalReAlloc, TlsFree, GlobalFlags, LockFile, UnlockFile, GetCPInfo, GetOEMCP, SetErrorMode, GetFileTime, RtlUnwind, DeviceIoControl, TerminateProcess, VirtualQuery, HeapReAlloc, GetStartupInfoA, GetCommandLineA, ExitThread, GetDriveTypeA, GetSystemTimeAsFileTime, GetFileType, HeapSize, HeapDestroy, HeapCreate, IsBadWritePtr, LCMapStringA, LCMapStringW, GetTimeZoneInformation, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, SetStdHandle, GetStringTypeA, GetStringTypeW, IsBadCodePtr, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetEnvironmentVariableA, GetVolumeInformationA, SetLastError, VirtualProtectEx, VirtualAllocEx, CreateRemoteThread, ReadProcessMemory, VirtualFreeEx, DosDateTimeToFileTime, SetFileTime, CreateJobObjectA, AssignProcessToJobObject, OpenEventA, OpenMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, CreateThread, WaitForMultipleObjects, ResetEvent, GetProcessId, QueryInformationJobObject, GetProcessTimes, GetExitCodeProcess, TerminateJobObject, OpenProcess, OpenThread, WritePrivateProfileStringA, WriteProcessMemory, GetFullPathNameA, TlsAlloc, ResumeThread, TlsSetValue, TlsGetValue, FlushFileBuffers, MoveFileA, CopyFileA, LocalFileTimeToFileTime, SetFileAttributesA, DeleteFileA, FindNextFileA, GetFileAttributesExA, GetCurrentDirectoryA, SetThreadAffinityMask, QueryPerformanceCounter, QueryPerformanceFrequency, DebugBreak, DuplicateHandle, CreateDirectoryA, FindFirstFileA, GetWindowsDirectoryA, LocalAlloc, LocalFree, FormatMessageA, FileTimeToSystemTime, CreateEventA, SetEndOfFile, SetFilePointer, WriteFile, SetEvent, TerminateThread, GetSystemTime, SystemTimeToFileTime, FileTimeToLocalFileTime, IsDBCSLeadByte, InterlockedIncrement, lstrcpynA, CompareStringW, CompareStringA, lstrcmpiA, GetVersion, EnterCriticalSection, LeaveCriticalSection, InterlockedDecrement, LoadLibraryExA, FindResourceA, LockResource, SizeofResource, CreateMutexA, lstrlenW, FindResourceExA, LoadResource, ReleaseMutex, GlobalAlloc, ReadFile, GlobalFree, WideCharToMultiByte, GetFileAttributesW, CreateFileW, GetFileSize, GetProcessHeap, HeapAlloc, GetPrivateProfileStringW, HeapFree, GetModuleFileNameW, FindFirstFileW, FindNextFileW, FindClose, GetUserDefaultLCID, GetUserGeoID, GetUserDefaultUILanguage, GetSystemDefaultLangID, GetLocaleInfoW, GetNumberFormatW, GetDateFormatW, LoadLibraryW, FreeLibrary, GetCurrentProcessId, GetModuleFileNameA, GetPrivateProfileStringA, lstrlenA, MultiByteToWideChar, GetLastError, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, WaitForSingleObject, Sleep, IsDebuggerPresent, SetUnhandledExceptionFilter, LoadLibraryA, GetTickCount, GetCurrentThread, GetThreadContext, GetSystemInfo, VirtualAlloc, VirtualProtect, VirtualFree, GetModuleHandleA, GetProcAddress, GetCurrentProcess, CreateFileA, GetCurrentThreadId, CreateProcessA, CloseHandle, GetFileAttributesA, DeleteCriticalSection, InitializeCriticalSection, ExitProcess, RaiseException
> USER32.dll: EndPaint, BeginPaint, GetWindowDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, DestroyMenu, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, SetPropA, RemovePropA, IsChild, GetTopWindow, GetMessageTime, GetMessagePos, MapWindowPoints, UpdateWindow, GetMenu, GetSysColor, AdjustWindowRectEx, EqualRect, GetClassInfoA, RegisterClassA, DefWindowProcA, CallWindowProcA, CopyRect, RegisterWindowMessageA, RegisterClipboardFormatA, GetWindow, SetWindowContextHelpId, MapDialogRect, SetMenuItemBitmaps, UnregisterClassA, IntersectRect, GetSysColorBrush, GetSystemMetrics, SetFocus, SetForegroundWindow, AttachThreadInput, GetWindowThreadProcessId, ModifyMenuA, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, GetLastActivePopup, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DispatchMessageA, GetKeyState, PeekMessageA, ValidateRect, UnhookWindowsHookEx, GetWindowTextA, GetFocus, SetWindowPos, SetWindowLongA, GetDlgCtrlID, SetWindowTextA, IsDialogMessageA, SendDlgItemMessageA, GetDesktopWindow, GetActiveWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetNextDlgTabItem, EndDialog, GetMenuState, IsRectEmpty, CopyAcceleratorTableA, InvalidateRgn, GetNextDlgGroupItem, MessageBeep, PostThreadMessageA, GetMenuItemID, GetSubMenu, PostQuitMessage, FindWindowExA, SetWindowPlacement, WaitForInputIdle, GetWindowPlacement, GetForegroundWindow, GetWindowRect, MoveWindow, SystemParametersInfoA, PostMessageA, wsprintfA, CharLowerBuffW, PtInRect, OffsetRect, GetCursorPos, SetCapture, ReleaseCapture, IsWindow, SetCursor, LoadCursorA, MessageBoxW, CharLowerBuffA, LoadIconA, SetRect, EnableMenuItem, GetMenuItemCount, InsertMenuA, SendMessageA, GetSystemMenu, IsIconic, SetWindowRgn, GetClientRect, InvalidateRect, SetTimer, EnableWindow, CharUpperA, CharNextA, ReleaseDC, GetDC, ChangeDisplaySettingsA, EnumWindows, GetClassNameA, FindWindowA, ShowWindow, GetLastInputInfo, IsWindowVisible, GetParent, MessageBoxA, GetPropA
> GDI32.dll: GetRgnBox, GetTextColor, GetBkColor, GetMapMode, CreateRectRgnIndirect, GetStockObject, DeleteDC, ExtSelectClipRgn, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, TextOutA, RectVisible, PtVisible, GetWindowExtEx, GetViewportExtEx, DeleteObject, SetMapMode, RestoreDC, SaveDC, ExtTextOutA, GetObjectA, SetBkColor, SetTextColor, CreateRoundRectRgn, CreateRectRgn, GetDeviceCaps, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, GetClipBox, CreateBitmap, SetViewportExtEx
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: OpenPrinterA, DocumentPropertiesA, ClosePrinter
> ADVAPI32.dll: CryptDestroyHash, CryptReleaseContext, GetUserNameA, RegSetValueExA, RegCreateKeyExA, RegDeleteValueA, RegDeleteKeyA, RegQueryInfoKeyA, RegOpenKeyExA, RegEnumKeyExA, RegQueryValueExA, RegCloseKey, CryptSetKeyParam, CryptDeriveKey, CryptHashData, RegQueryValueA, RegEnumKeyA, RegOpenKeyA, RegOpenKeyExW, RegQueryValueExW, CryptDestroyKey, RegSetKeySecurity, RevertToSelf, ImpersonateSelf, CryptDecrypt, CryptAcquireContextW, CryptCreateHash
> SHELL32.dll: SHGetSpecialFolderPathA, ShellExecuteExA, SHFileOperationA
> COMCTL32.dll: -
> SHLWAPI.dll: PathRemoveFileSpecA, PathStripPathA, PathAppendA, PathAppendW, PathRemoveFileSpecW, PathUnquoteSpacesW, PathFindExtensionA, PathFindFileNameA, PathStripToRootA, PathIsUNCA, PathFileExistsA
> oledlg.dll: -
> ole32.dll: CoTaskMemRealloc, CoTaskMemFree, CoTaskMemAlloc, CoRevokeClassObject, CoCreateInstance, CoInitializeSecurity, CoSetProxyBlanket, CoInitialize, CLSIDFromProgID, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, CoGetClassObject, StgOpenStorageOnILockBytes, StgCreateDocfileOnILockBytes, CoInitializeEx, CreateILockBytesOnHGlobal, CoUninitialize, OleIsCurrentClipboard, OleFlushClipboard, CoRegisterMessageFilter, StringFromCLSID, CoCreateGuid, CLSIDFromString
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> urlmon.dll: URLDownloadToCacheFileA
> WS2_32.dll: -, -, -, -, -
> CRYPT32.dll: CertFreeCertificateContext, CertNameToStrA, CryptMsgGetAndVerifySigner, CryptQueryObject, CryptMsgClose
> WINTRUST.dll: WinVerifyTrust
> WININET.dll: InternetCloseHandle, HttpAddRequestHeadersA, InternetGetLastResponseInfoA, InternetReadFile, InternetQueryOptionA, HttpSendRequestA, InternetOpenA, InternetConnectA, HttpOpenRequestA, HttpQueryInfoA
> WINMM.dll: timeGetTime, PlaySoundA
> iphlpapi.dll: GetAdaptersInfo
> DINPUT8.dll: DirectInput8Create
> VERSION.dll: VerQueryValueW, GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 EXE PECompact compressed (generic) (41.8%)
Win32 Executable MS Visual C++ (generic) (37.9%)
Win32 Executable Generic (8.5%)
Win32 Dynamic Link Library (generic) (7.6%)
Generic Win/DOS Executable (2.0%)
sigcheck:
publisher....: WildTangent, Inc.
copyright....: WildTangent, Inc. All rights reserved.
product......: n/a
description..: Diner Dash
original name: n/a
internal name: n/a
file version.: 2.2.0.65
comments.....: n/a
signers......: WildTangent Inc
Thawte Code Signing CA
Thawte Premium Server CA
signing date.: 11:40 PM 6/25/2009
verified.....: -

packers (Kaspersky): PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch, PE_Patch


jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 00:18


2 antivirus sur 42 qui le détecte c\'est ce qu\'on appelle un faux positif

serait \'il possible que tu me dises si oui ou non tu as mis Antivir à jour?? [:D]
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 08:20


Bonjour,

en fait je n\'ai pas fait la mise à jour (antivir téléchargé le 2/05 au soir version française ) lors du fameux scan qui a révélé les 5 fichiers infectés; depuis la MAJ a été faite.la dernière a eu lieu hier vers 22h
Sur le fichier séléctionné, il y aurait donc un faux positif, penses-tu que ce sois la même chose avec les 4 autres fichiers
Pour info lorsque je rescanne mes fichiers en quarantaine avec antivir il les qualifie de fichiers suspects (icone jaune alords qu\'il était rouge au début de la quarantaine)
désolée de ma réponse tardive
et encore merci

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 09:39


bonjour

tu peux refaire la manip sur virus total pour chaque fichier détecté, mais tu peux aussi les envoyer à Avira en suivant ces explications ou celles-ci
tu auras une réponse
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 10:03


Re bonjour
je vais essayer de faire la manip ci-dessus (j\'ai peur de ne pas arriver à faire un envoi de fichier par mail car je ne sais pas me servir des ZIP et autre logiciles du même genre) donc travailler à partir de la quarantaine me parait préférable,
une question : qu\'est ce que le serveur SMTP ?(dans le copié collé ci dessous)

•Activer la fenêtre principale AntiVir, Outils -> Configuration et mode avancé
•Ouvrir Général, E-mail et entrer le serveur SMTP (fourni par votre fournisseur de courrier électronique)
•Dans la fenêtre principale AntiVir sélectionner dans le registre Quarantaine le fichier concerné
•Cliquer sur l’icône email, ajouter des informations complémentaires le cas échéant et envoyer

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 10:14


si tu regardes sur ton compte courrier dans propriétés tu dois voir un serveur entrant (pop3) et un serveur sortant (smtp)

si tu es chez orange par exemple, tu auras

pop.orange.fr
et
smtp.orange.fr
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 10:15


suite
...ça commence mal
1 - quand j\'ouvre antivir j\'ai bine l\'option configuration mais pas \"avancé\" j\'ai juste eu la proposition de passer en mode expert mais cette option de m\'a pas affiché \"avancé\" non plus
2 - j\'ai fait un clic droit sur l\'icone d\'antivir, puis cliquer sur l\'ongelt général mais là pas d\'onglet \"email\"...

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 10:21


sur la page d\'accueil de orange je n\'ai pas trouvé la rubrique \"compte courrier\" je suis allée sur compte utilisateur \" mais là pas d\'onglet \"propriétés\"
\'le fait de ne jamais avoir pu trouver le serveur entrant et sortant m\'a d\'ailleurs toujours empéchée de travailler avec outlook\"...

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 10:27


..Resuite : je suis allée dans panneau de config puis option internet et je n\'ai pas trouvé non plus :-(

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 10:41


pour le compte de courrier/propriété je parlais d\'un logiciel de courrier (comme outlook) mais si tu ne l\'as jamais paramétré...tu ne trouveras pas les serveurs

Chez orange je peux te l\'assurer car c\'est aussi mon FAI, les serveurs sont ceux que je t\'ai indiqué [;)] pop.orange.fr et smtp.orange.fr ( écrits en minuscules)

tu dois avoir ça sur un courrier ou un mail de confirmation lorsque tu as soucrits l\'abonement
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 11:07


merci c\'est déjà un bon début pour moi, cependant, comme je l\'ai indiqué pmus haut, je ne parveins pas à faire la manip décrite ci dessous

•Activer la fenêtre principale AntiVir, Outils -> Configuration et mode avancé = quand je vais sur configuration je n\'ai pas la proposition \"avancé\"
•Ouvrir Général, E-mail et entrer le serveur SMTP (fourni par votre fournisseur de courrier électronique)= je fais un clic droit sur l\'icone d\'AVIRA puis propriétés puis \"général\" et là je ne vois pas comment entrer dans le serveur SMTP
•Dans la fenêtre principale AntiVir sélectionner dans le registre Quarantaine le fichier concerné
•Cliquer sur l’icône email, ajouter des informations complémentaires le cas échéant et envoyer

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 11:55


n\'ayant pas ici Antivir sous les yeux, je ne peux pas t\'aider plus

à mon avis tout cela est du faux positif [:)(]

en attendant => restore tous les fichiers de la quarantaine et fais un nouveau scan avec antivir à jour ou teste les fichiers un par un sur \"virus total\"

A+
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 12:36


voiciFichier Virtual_Families-WT.exe reçu le 2010.05.05 10:31:12 (UTC)
Situation actuelle: en cours de chargement ... mis en file d\'attente en attente en cours d\'analyse terminé NON TROUVE ARRETE


Résultat: 0/41 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d\'attente, en position: 1.
L\'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l\'analyse.
L\'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d\'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats Votre fichier a expiré ou n\'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d\'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer \"Demande\" pour que le système vous envoie une notification quand l\'analyse sera terminée. Email:


Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.05 -
AhnLab-V3 2010.05.05.00 2010.05.05 -
AntiVir 8.2.1.224 2010.05.05 -
Antiy-AVL 2.0.3.7 2010.05.05 -
Authentium 5.2.0.5 2010.05.05 -
Avast 4.8.1351.0 2010.05.05 -
Avast5 5.0.332.0 2010.05.05 -
AVG 9.0.0.787 2010.05.04 -
BitDefender 7.2 2010.05.05 -
CAT-QuickHeal 10.00 2010.05.04 -
ClamAV 0.96.0.3-git 2010.05.05 -
Comodo 4770 2010.05.05 -
DrWeb 5.0.2.03300 2010.05.05 -
eSafe 7.0.17.0 2010.05.03 -
eTrust-Vet 35.2.7469 2010.05.05 -
F-Prot 4.5.1.85 2010.05.05 -
F-Secure 9.0.15370.0 2010.05.05 -
Fortinet 4.0.14.0 2010.05.03 -
GData 21 2010.05.05 -
Ikarus T3.1.1.84.0 2010.05.05 -
Jiangmin 13.0.900 2010.05.05 -
Kaspersky 7.0.0.125 2010.05.05 -
McAfee 5.400.0.1158 2010.05.05 -
McAfee-GW-Edition 2010.1 2010.05.04 -
Microsoft 1.5703 2010.05.04 -
NOD32 5087 2010.05.05 -
Norman 6.04.12 2010.05.05 -
nProtect 2010-05-05.01 2010.05.05 -
Panda 10.0.2.7 2010.05.04 -
PCTools 7.0.3.5 2010.05.05 -
Prevx 3.0 2010.05.05 -
Rising 22.46.02.03 2010.05.05 -
Sophos 4.53.0 2010.05.05 -
Sunbelt 6263 2010.05.05 -
Symantec 20091.2.0.41 2010.05.05 -
TheHacker 6.5.2.0.275 2010.05.03 -
TrendMicro 9.120.0.1004 2010.05.05 -
TrendMicro-HouseCall 9.120.0.1004 2010.05.05 -
VBA32 3.12.12.4 2010.05.05 -
ViRobot 2010.5.4.2303 2010.05.05 -
VirusBuster 5.0.27.0 2010.05.04 -
Information additionnelle
File size: 4021376 bytes
MD5...: 9b0f6e46dbc735965f589c5a1ad7b283
SHA1..: ae7867130433f257ef36f2fe6996f784515baebf
SHA256: 1b78b86effef9ede8ea0d165eaca40e3b37536765ee4862a1a8da3a06495dd60
ssdeep: 49152:HfeOt8S0ufNyGvu1s8twk8VCLaOxTfc2M521kYmxN0KEk0xwiLGlL:HGE8
STQGvpVOxTfaNN0Kb0qIi

PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x7af0
timedatestamp.....: 0x49ee7547 (Wed Apr 22 01:39:19 2009)
machinetype.......: 0x14c (I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x7c8c4 0x7ca00 6.65 82650a33cfb4462a3e8e4ec015a23e7e
.pecode 0x7e000 0x13ba2 0x13c00 8.00 f1a2ad5a75aaaae499ba77d45dda3398
.pccode 0x92000 0x1f28 0x2000 7.97 7ffb5aac6439e5888c3ac5f7fa033814
.rdata 0x94000 0x226be 0x22800 5.77 834ca2d8aff58c52fe080e54311c5f85
.data 0xb7000 0x9774 0x3600 5.45 c7268bb9cad4db1dd5aed08b67167bc2
.phs 0xc1000 0x428 0x600 7.14 3326ea97d9274469ff613f12c0c1f1fe
.rsrc 0xc2000 0x1e4ec 0x1e600 5.78 6bcbdd13d1464ade516a0eff90b897fd

( 21 imports )
> KERNEL32.dll: IsBadReadPtr, GlobalUnlock, GlobalLock, MulDiv, lstrcpyA, EnumResourceLanguagesA, ConvertDefaultLocale, lstrcmpA, GlobalDeleteAtom, FreeResource, GlobalAddAtomA, lstrcmpW, lstrcatA, GlobalFindAtomA, GlobalGetAtomNameA, GlobalReAlloc, GlobalHandle, LocalReAlloc, TlsFree, GlobalFlags, LockFile, UnlockFile, GetCPInfo, GetOEMCP, SetErrorMode, GetFileTime, RtlUnwind, DeviceIoControl, TerminateProcess, VirtualQuery, HeapReAlloc, GetStartupInfoA, GetCommandLineA, ExitThread, GetDriveTypeA, GetSystemTimeAsFileTime, GetFileType, HeapSize, HeapDestroy, HeapCreate, IsBadWritePtr, LCMapStringA, LCMapStringW, GetTimeZoneInformation, GetStdHandle, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, SetStdHandle, GetStringTypeA, GetStringTypeW, IsBadCodePtr, EnumSystemLocalesA, IsValidLocale, IsValidCodePage, SetEnvironmentVariableA, GetVolumeInformationA, SetLastError, VirtualProtectEx, VirtualAllocEx, CreateRemoteThread, ReadProcessMemory, VirtualFreeEx, DosDateTimeToFileTime, SetFileTime, CreateJobObjectA, AssignProcessToJobObject, OpenEventA, OpenMutexA, OpenFileMappingA, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, CreateThread, WaitForMultipleObjects, ResetEvent, GetProcessId, QueryInformationJobObject, GetProcessTimes, GetExitCodeProcess, TerminateJobObject, OpenProcess, OpenThread, WritePrivateProfileStringA, WriteProcessMemory, GetFullPathNameA, TlsAlloc, ResumeThread, TlsSetValue, TlsGetValue, FlushFileBuffers, MoveFileA, CopyFileA, LocalFileTimeToFileTime, SetFileAttributesA, DeleteFileA, FindNextFileA, GetFileAttributesExA, GetCurrentDirectoryA, SetThreadAffinityMask, QueryPerformanceCounter, QueryPerformanceFrequency, DebugBreak, DuplicateHandle, CreateDirectoryA, FindFirstFileA, GetWindowsDirectoryA, LocalAlloc, LocalFree, FormatMessageA, FileTimeToSystemTime, CreateEventA, SetEndOfFile, SetFilePointer, WriteFile, SetEvent, TerminateThread, GetSystemTime, SystemTimeToFileTime, FileTimeToLocalFileTime, IsDBCSLeadByte, InterlockedIncrement, lstrcpynA, CompareStringW, CompareStringA, lstrcmpiA, GetVersion, EnterCriticalSection, LeaveCriticalSection, InterlockedDecrement, LoadLibraryExA, FindResourceA, LockResource, SizeofResource, CreateMutexA, lstrlenW, FindResourceExA, LoadResource, ReleaseMutex, GlobalAlloc, ReadFile, GlobalFree, WideCharToMultiByte, GetFileAttributesW, CreateFileW, GetFileSize, GetProcessHeap, HeapAlloc, GetPrivateProfileStringW, HeapFree, GetModuleFileNameW, FindFirstFileW, FindNextFileW, FindClose, GetUserDefaultLCID, GetUserGeoID, GetUserDefaultUILanguage, GetSystemDefaultLangID, GetLocaleInfoW, GetNumberFormatW, GetDateFormatW, LoadLibraryW, FreeLibrary, GetCurrentProcessId, GetModuleFileNameA, GetPrivateProfileStringA, lstrlenA, MultiByteToWideChar, GetLastError, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, WaitForSingleObject, Sleep, IsDebuggerPresent, SetUnhandledExceptionFilter, LoadLibraryA, GetTickCount, GetCurrentThread, GetThreadContext, GetSystemInfo, VirtualAlloc, VirtualProtect, VirtualFree, GetModuleHandleA, GetProcAddress, GetCurrentProcess, CreateFileA, GetCurrentThreadId, CreateProcessA, CloseHandle, GetFileAttributesA, DeleteCriticalSection, InitializeCriticalSection, ExitProcess, RaiseException
> USER32.dll: EndPaint, BeginPaint, GetWindowDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, DestroyMenu, WinHelpA, GetCapture, CreateWindowExA, GetClassLongA, GetClassInfoExA, SetPropA, RemovePropA, IsChild, GetTopWindow, GetMessageTime, GetMessagePos, MapWindowPoints, UpdateWindow, GetMenu, GetSysColor, AdjustWindowRectEx, EqualRect, GetClassInfoA, RegisterClassA, DefWindowProcA, CallWindowProcA, CopyRect, RegisterWindowMessageA, RegisterClipboardFormatA, GetWindow, SetWindowContextHelpId, MapDialogRect, SetMenuItemBitmaps, UnregisterClassA, IntersectRect, GetSysColorBrush, GetSystemMetrics, SetFocus, SetForegroundWindow, AttachThreadInput, GetWindowThreadProcessId, ModifyMenuA, CheckMenuItem, GetMenuCheckMarkDimensions, LoadBitmapA, GetLastActivePopup, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DispatchMessageA, GetKeyState, PeekMessageA, ValidateRect, UnhookWindowsHookEx, GetWindowTextA, GetFocus, SetWindowPos, SetWindowLongA, GetDlgCtrlID, SetWindowTextA, IsDialogMessageA, SendDlgItemMessageA, GetDesktopWindow, GetActiveWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, GetWindowLongA, GetDlgItem, IsWindowEnabled, GetNextDlgTabItem, EndDialog, GetMenuState, IsRectEmpty, CopyAcceleratorTableA, InvalidateRgn, GetNextDlgGroupItem, MessageBeep, PostThreadMessageA, GetMenuItemID, GetSubMenu, PostQuitMessage, FindWindowExA, SetWindowPlacement, WaitForInputIdle, GetWindowPlacement, GetForegroundWindow, GetWindowRect, MoveWindow, SystemParametersInfoA, PostMessageA, wsprintfA, CharLowerBuffW, PtInRect, OffsetRect, GetCursorPos, SetCapture, ReleaseCapture, IsWindow, SetCursor, LoadCursorA, MessageBoxW, CharLowerBuffA, LoadIconA, SetRect, EnableMenuItem, GetMenuItemCount, InsertMenuA, SendMessageA, GetSystemMenu, IsIconic, SetWindowRgn, GetClientRect, InvalidateRect, SetTimer, EnableWindow, CharUpperA, CharNextA, ReleaseDC, GetDC, ChangeDisplaySettingsA, EnumWindows, GetClassNameA, FindWindowA, ShowWindow, GetLastInputInfo, IsWindowVisible, GetParent, MessageBoxA, GetPropA
> GDI32.dll: GetRgnBox, GetTextColor, GetBkColor, GetMapMode, CreateRectRgnIndirect, GetStockObject, DeleteDC, ExtSelectClipRgn, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, TextOutA, RectVisible, PtVisible, GetWindowExtEx, GetViewportExtEx, DeleteObject, SetMapMode, RestoreDC, SaveDC, ExtTextOutA, GetObjectA, SetBkColor, SetTextColor, CreateRoundRectRgn, CreateRectRgn, GetDeviceCaps, ScaleWindowExtEx, SetWindowExtEx, ScaleViewportExtEx, GetClipBox, CreateBitmap, SetViewportExtEx
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: OpenPrinterA, DocumentPropertiesA, ClosePrinter
> ADVAPI32.dll: CryptDestroyHash, CryptReleaseContext, GetUserNameA, RegSetValueExA, RegCreateKeyExA, RegDeleteValueA, RegDeleteKeyA, RegQueryInfoKeyA, RegOpenKeyExA, RegEnumKeyExA, RegQueryValueExA, RegCloseKey, CryptSetKeyParam, CryptDeriveKey, CryptHashData, RegQueryValueA, RegEnumKeyA, RegOpenKeyA, RegOpenKeyExW, RegQueryValueExW, CryptDestroyKey, RegSetKeySecurity, RevertToSelf, ImpersonateSelf, CryptDecrypt, CryptAcquireContextW, CryptCreateHash
> SHELL32.dll: SHGetSpecialFolderPathA, ShellExecuteExA, SHFileOperationA
> COMCTL32.dll: -
> SHLWAPI.dll: PathRemoveFileSpecA, PathStripPathA, PathAppendA, PathAppendW, PathRemoveFileSpecW, PathUnquoteSpacesW, PathFindExtensionA, PathFindFileNameA, PathStripToRootA, PathIsUNCA, PathFileExistsA
> oledlg.dll: -
> ole32.dll: CoTaskMemRealloc, CoTaskMemFree, CoTaskMemAlloc, CoRevokeClassObject, CoCreateInstance, CoInitializeSecurity, CoSetProxyBlanket, CoInitialize, CLSIDFromProgID, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, CoGetClassObject, StgOpenStorageOnILockBytes, StgCreateDocfileOnILockBytes, CoInitializeEx, CreateILockBytesOnHGlobal, CoUninitialize, OleIsCurrentClipboard, OleFlushClipboard, CoRegisterMessageFilter, StringFromCLSID, CoCreateGuid, CLSIDFromString
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> urlmon.dll: URLDownloadToCacheFileA
> WS2_32.dll: -, -, -, -, -
> CRYPT32.dll: CertFreeCertificateContext, CertNameToStrA, CryptMsgGetAndVerifySigner, CryptQueryObject, CryptMsgClose
> WINTRUST.dll: WinVerifyTrust
> WININET.dll: InternetCloseHandle, HttpAddRequestHeadersA, InternetGetLastResponseInfoA, InternetReadFile, InternetQueryOptionA, HttpSendRequestA, InternetOpenA, InternetConnectA, HttpOpenRequestA, HttpQueryInfoA
> WINMM.dll: timeGetTime, PlaySoundA
> iphlpapi.dll: GetAdaptersInfo
> DINPUT8.dll: DirectInput8Create
> VERSION.dll: VerQueryValueW, GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA

( 0 exports )

RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 EXE PECompact compressed (generic) (41.8%)
Win32 Executable MS Visual C++ (generic) (37.9%)
Win32 Executable Generic (8.5%)
Win32 Dynamic Link Library (generic) (7.6%)
Generic Win/DOS Executable (2.0%)
packers (Kaspersky): PE_Patch, PE_Patch
sigcheck:
publisher....: WildTangent, Inc.
copyright....: WildTangent, Inc. All rights reserved.
product......: n/a
description..: Virtual Families
original name: n/a
internal name: n/a
file version.: 2.2.0.65
comments.....: n/a
signers......: WildTangent Inc
Thawte Code Signing CA
Thawte Premium Server CA
signing date.: 2:49 AM 6/26/2009
verified.....: -

l\'analyse du 2ème fichier = à priori RAS

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 12:39


rere...bonjour
une ramarque = tous les fichiers pseudo infectés ont une extension en -WT ...

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 12:44


0/41 => éloquant [;)]

tu veus dire que dans le nom il y a WT = WildTangent (l\'éditeur du jeu)
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 20:02


c\'est ça..
Sinon j\'ai passé au crible de total virus un 3ème fichier : bilan 0/41.. je vais faire de même pour les 2 restants et te tiens au courant.
S\'agissant de l\'impossibilité de faire la manip sur antivir , c\'est peut-être parce que je dispose de la version \"free\" ?

en tout cas merci infiniment(chai pas comment ça s\'écrit ce mot) pour l\'aide apportée

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 05/05/2010 à 20:36


la version free et les autres ont les mêmes définitions de virus et il est possible d\'uploader les fichiers
mais il n\'y a pas effectivement de rubrique email dans l\'option expert/general

par contre tu peux te servir de ce formulaire analysis.avira.com/samples/index.php

tu verras ceci:




dans ce cadre
renseigne ce qui est demandé
choisis fichier suspect et type de réponse=> \"texte\"
clique sur parcourir pour choisir le fichier
et ensuite sur envoyer
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 05/05/2010 à 21:59


je m\'occupe de tout ça demain..Et encore merci

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 10:07


Bonjour,

Suite..
1- j\'ai soumis les 2 fichiers suivants à l\'analyse de virus total = 0/41 pour 1 et 2/41 pour le 2ème
2 - j\'ai envoyé pour l\'instant 2 fichiers à AVIRA (hier vers 21 h, ce matin = ils sont toujours en analyse)
3 - je n\'avais pas parlé de cet évènement suivant détecté en même temps que les , à priori faux positifs sur les 5 fichiers jeux:

Le fichier \'C:\\HP\\Bin\\EndProcess.exe\'
contenait un virus ou un programme indésirable \'APPL/KillApp.A\' [program].
Action(s) exécutée(s) :
Le fichier a été déplacé dans le répertoire de quarantaine sous le nom \'4c41de76.qua\' !

car j\'avais lu sur plusieurs forum qu\'il s\'agissait plutôt de faux positif et j\'ai restauré le fichier (caché) concerné, j\'ai quand même soumis à virus total qui est toujours en analyse depuis plus d\'une heure (seuls 6 antivirus ont donné une réponse) :

DrWeb 5.0.2.03300 2010.05.07 -
Fortinet 4.0.14.0 2010.05.05 -
McAfee 5.400.0.1158 2010.05.07 ProcKill-BU
nProtect 2010-05-06.02 2010.05.06 -
Sunbelt 6273 2010.05.07 -
TheHacker 6.5.2.0.277 2010.05.07
...

curieux car pour les analyses ^précédentes virus total a été très rapide

4 -Dernière question : sur avira pour restaurer il y a 2 option : \"restaurer\" ou \"restaurer après\" j\'ai chosi la 1ère pour les fichiers restaurés mais était-ce la bonne démarche ?

Merci de ta réponse

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 10:16


...Resuite, j\'ai stoppé l\'analyse de total virus car ça n\'avançait pas ; en copié -collé l\'anlyse d\'un précédrnt rapport

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.05.07 Riskware.Win32.KillApp!A2
AhnLab-V3 2010.05.07.00 2010.05.06 -
AntiVir 8.2.1.236 2010.05.06 APPL/KillApp.A
Antiy-AVL 2.0.3.7 2010.05.07 -
Authentium 5.2.0.5 2010.05.07 -
Avast 4.8.1351.0 2010.05.06 -
Avast5 5.0.332.0 2010.05.06 -
AVG 9.0.0.787 2010.05.07 -
BitDefender 7.2 2010.05.07 -
CAT-QuickHeal 10.00 2010.05.07 -
ClamAV 0.96.0.3-git 2010.05.06 -
Comodo 4785 2010.05.07 -
DrWeb 5.0.2.03300 2010.05.07 -
eSafe 7.0.17.0 2010.05.06 -
eTrust-Vet 35.2.7472 2010.05.06 -
F-Prot 4.5.1.85 2010.05.07 -
F-Secure 9.0.15370.0 2010.05.07 -
Fortinet 4.0.14.0 2010.05.05 -
GData 21 2010.05.07 -
Ikarus T3.1.1.84.0 2010.05.07 -
Jiangmin 13.0.900 2010.05.07 -
Kaspersky 7.0.0.125 2010.05.07 -
McAfee 5.400.0.1158 2010.05.07 ProcKill-BU
McAfee-GW-Edition 2010.1 2010.05.06 Heuristic.BehavesLike.Win32.Suspicious.H
Microsoft 1.5703 2010.05.07 -
NOD32 5093 2010.05.07 -
Norman 6.04.12 2010.05.06 -
nProtect 2010-05-06.02 2010.05.06 -
Panda 10.0.2.7 2010.05.06 -
PCTools 7.0.3.5 2010.05.07 -
Prevx 3.0 2010.05.07 -
Rising 22.46.04.01 2010.05.07 -
Sophos 4.53.0 2010.05.07 Kill It
Sunbelt 6273 2010.05.07 -
Symantec 20091.2.0.41 2010.05.07 -
TheHacker 6.5.2.0.277 2010.05.07 -
TrendMicro 9.120.0.1004 2010.05.07 -
TrendMicro-HouseCall 9.120.0.1004 2010.05.07 -
VBA32 3.12.12.4 2010.05.06 -
ViRobot 2010.5.7.2305 2010.05.07 -
VirusBuster 5.0.27.0 2010.05.06 -
Information additionnelle
File size: 55296 bytes
MD5 : fb9f5efc10280f3659dce48069725c3c
SHA1 : 71b68fb0e9ef62251687a509ee1b210e032ca3ef
SHA256: 0dfc621ceda95d297c34951272311e1f7f433d07810da65b233bf7241ada68ad
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1000
timedatestamp.....: 0x37E16202 (Thu Sep 16 23:32:50 1999)
machinetype.......: 0x14C (Intel I386)

( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xA000 0x9200 6.60 5b6c86dd42883b5c46ade2a84fbd4a65
.data 0xB000 0x6000 0x2800 4.82 f1b174cc040cf4e6468a05adc66905c6
.tls 0x11000 0x1000 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.rdata 0x12000 0x1000 0x200 0.21 0df4bd0c02c5a4849424e4ac5ac9bd03
.idata 0x13000 0x1000 0x600 5.01 5950269e1f31a7fe07fb4f9c630299df
.edata 0x14000 0x1000 0x200 1.23 d5a5ecc0449f4ea96b58398cab9eebb8
.rsrc 0x15000 0x1000 0x200 0.93 a4bb7cd7f55ec165cd12688bb9c882c0
.reloc 0x16000 0x1000 0xA00 6.17 1c52ff4322b660d14cce8352e373d17a

( 2 imports )

> kernel32.dll: CloseHandle, CreateFileA, CreateToolhelp32Snapshot, EnterCriticalSection, ExitProcess, GetACP, GetCPInfo, GetCommandLineA, GetCurrentThreadId, GetEnvironmentStrings, GetFileType, GetLastError, GetLocalTime, GetModuleFileNameA, GetModuleHandleA, GetOEMCP, GetProcAddress, GetProcessHeap, GetStartupInfoA, GetStdHandle, GetStringTypeW, GetVersion, GetVersionExA, GlobalMemoryStatus, HeapAlloc, HeapFree, InitializeCriticalSection, LeaveCriticalSection, LoadLibraryA, MultiByteToWideChar, OpenProcess, Process32First, Process32Next, RaiseException, RtlUnwind, SetConsoleCtrlHandler, SetFilePointer, SetHandleCount, Sleep, TerminateProcess, TlsAlloc, TlsFree, TlsGetValue, TlsSetValue, UnhandledExceptionFilter, VirtualAlloc, VirtualFree, VirtualQuery, WideCharToMultiByte, WriteFile
> user32.dll: EnumThreadWindows, EnumWindows, GetWindowModuleFileNameA, MessageBoxA, PostMessageA, wsprintfA

( 1 exports )

> __GetExceptDLLinfo, ___CPPdebugHook
TrID : File type identification
DOS Executable Borland C++ (39.2%)
Win32 Executable Generic (25.7%)
Win32 Dynamic Link Library (generic) (22.8%)
Generic Win/DOS Executable (6.0%)
DOS Executable Generic (6.0%)
ThreatExpert: http://www.threatexpert.com/report.aspx?md5=fb9f5efc10280f3659dce48069725c3c
ssdeep: 768:clLBQVqMXdcotA2XPCtCcBbbdpv/h62grynogB5cVY6laJQGMGyDNtXoso:sQV5HA26TBHzv/02CynDB5SJlbGMGAV
sigcheck: publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned

Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=34D45A33003571DDD8AB004020A30600771CB58D
PEiD : -
RDS : NSRL Reference Data Set
-


jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 10:33


bonjour
\'C:\\HP\\Bin\\EndProcess.exe\'
celui ci tu devrais l\'envoyer à Avira => faux positif

restaurer est la bonne démarche cela restaure le fichier dans son emplacement d\'origine, je pense que \"restaurer après\" c\'est pour le restaurer dans un emplacement de son choix
je regarderais sur mon Pc (ici je n\'ai pas Antivir)
un bon tuto pour Antivir www.libellules.ch/tuto_antivir.php#quarantaine

je te les ai fait restaurer pour test sur VT, sinon dit on peut envoyer aussi les fichiers à Antivir à partir de la quarantaine comme indiqué ici
forum.avira.com/wbb/index.php?page=Thread&threadID=99533

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 10:54


Re bonjour,

Donc bilan :
1 - les 5 fichiers jeux étaient bien des faux positif
2 - j\'ai restauré la totalité des fichiers en quarantaine : les 5 fichiers jeux + \'C:\\HP\\Bin\\EndProcess.exe\' avec son \'APPL/KillApp.A\'
+ ce 7 ème fichier
car là presque tous les forums s\'accordent à le reconnaitre comme un faux positif = Le fichier \'C:\\Program Files (x86)\\Hewlett-Packard\\HP Setup\\SetACL.exe\' contenait un virus ou un programme indésirable \'APPL/ACLSet\' [program].

J\'ai tout bon ?? [;(]

Et encore merci de ton aide

PS: envoyer à partir de la quarantaine d\'AVIRA est une manip que je n\'ai pas réussi à faire (voir message précédent) comme écrit plus haut, pour l\'instant 2 fichiers jeux ont été envoyé à AVIRA à partir de l\'explorateur et l\'analyse est toujours en cours...Mais je vais également envoyer HP\\Bin\\EndProcess.exe

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 11:09


re autre question :
Lorsque je vais dans la quarantaine d\'AVIRA : j\'ai toujours mes 7 fichiers , si je double clic sur chacun d\'entre eux il est bien écrit \" restauré : oui\"
Faut-il cliquer sur \"supprimer les objets sélectionnés\" pour vides la quarantaine, y-a-t-il une autre manip ou puis-je les laisser tels quels affichés dans la quarantaine sans pb ?

merci

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 11:13


bin pour envoyer les fichiers en quarantaine il suffit de remplir le formulaire comme tu l\'as fait pour les fichiers envoyés

choisir par l\'explorateur le chemin vers la quarantaine en fonction de ton système d\'exploitation

pour Windows XP : C:\\Documents and Settings\\All Users\\Application Data\\Avira\\AntiVir Desktop\\INFECTED
Pour Windows Vista ou Windows 7 : C:\\ProgramData\\Avira\\AntiVir Desktop\\INFECTED
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 11:33


c\'est fait pour l\'instant j\'ai eu ça :

Nous avons reçu les archives suivantes :

N° du fichier Nom du fichier Taille (octets) Résultat
25696473 4c51de6d.qua 257.89 KB OK

Les fichiers et les résultats qui étaient contenus dans les a rchives sont affichés dansune liste à la section suivante :

N° du fichier Nom du fichier Taille (octets) Résultat
25623092 4c51de6d.vir 257.55 KB RISK


Nom du fichier Résultat
4c51de6d.vir RISK

Le fichier ‘4c51de6d.vir’ a été classifié comme ‘RISK’. Cela signifie que ce fichier n’est pas dangereux et qu’il s’agit d’un message erroné de notre part. Le modèle de détection est supprimé avec la mise à jour du fichier de définitions des virus (VDF) 7.10.6.172.


il s\'agit de ce fichier = \'C:\\Program Files (x86)\\Hewlett-Packard\\HP Setup\\SetACL.exe\' qui contenait \'APPL/ACLSet\' ].



jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 12:33


ils reconnaisent donc bien le faux positif (+)
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 15:34


pour l\'instant (6 fichiers sur 6 envoyés via la quarantaine:
- 1 celui mentionné ci-dessous
- 2 le 4c4bde71qua /4c4bde71vir= ras et clean
- 3 le 4c4fde77 qua et 4c4fde77vir = RAS et clean
- 4 le 4c4e7d qua = ok/ 4c4e7d vir = attente d\'analyse
- 5 le 4c4fde72 qua = ok / 4c4fde72 vir = attente d\'analyse
- 6 le 4c41de76qua = ok/4c41de76 vir = RISK (c\'est le fameux \'C:\\HP\\Bin\\EndProcess.exe\' )
voici le rapport d\'AVIRA

Nous avons reçu les archives suivantes :



N° du fichier Nom du fichier Taille (octets) Résultat
25696856 4c41de76.qua 54.27 KB OK

Les fichiers et les résultats qui étaient contenus dans les archives sont affichés dans une liste à la section suivante :

N° du fichier Nom du fichier Taille (octets) Résultat
219069 4c41de76.vir 54 KB RISK


Vous trouverez les résultats détaillés pour chaque fichier à la section suivante :

Nom du fichier Résultat
4c41de76.vir RISK

Le fichier ‘4c41de76.vir’ a été classifié comme ‘RISK’. Nos analystes ont donné le nom de APPL/KillApp.A à cette menace. La désignation APPL/ concerne une application dont l’utilisation peut présenter un risque ou qui provient d’une source douteuse. Si vous souhaitez tout de même utiliser ce ficher, vous pouvez l’exclure de la recherche. Vous trouverez de plus amples informations ici.Un modèle de détection est ajouté avec la version 6.38.00.38 du fichier de définitions des virus (VDF). Vous trouverez une description précise sur notre page d’accueil sous : http://www.avira.com/fr/threats/section/details/id_vdl/4322.
Pourtant j\'ai cru comprendre qu\'il s\'agissait d\'un faux positif.

En outre quand je fais un scan complet avec AVIRA il ne me trouve rien : pour info tous mes fichiers ont été restaurés mais se trouvent tjs dans la quarantaine d\'AVIRA (et donc ils sont bien là = C:\\ProgramData\\Avira\\AntiVir Desktop\\INFECTED )

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 15:40


et pour le 7ème : réponse d\'AVIRA
N° du fichier Nom du fichier Taille (octets) Résultat
25696869 4c46de74.qua 6.02 MB OK

Les fichiers et les résultats qui étaient contenus dans les archives sont affichés dans une liste à la section suivante :

N° du fichier Nom du fichier Taille (octets) Résultat
25696870 4c46de74.vir 6.02 MB UNDER ANALYSIS


Vous trouverez les résultats détaillés pour chaque fichier à la section suivante :

Nom du fichier Résultat
4c46de74.vir UNDER ANALYSIS

Le fichier ‘4c46de74.vir’ a été classifié comme ‘UNDER ANALYSIS’.

Au total : 3 fichiers innocentés, 3 en analyse et 1 identifié comme \"risk\"


jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 17:55


je pense que celui qui est classifié à risque le HP\\Bin\\EndProcess.exe le doit à sa fonction KillApp (tueur d\'application [:D] )
c\'est à toi de décider ,Avira laisse le choix si tu es sur de la source pas de problème
donc si c\'est HP pas de souci

tous les fichiers qui seront reconnus faux positifs ou que toi tu as jugé sains en fonction des infos reçus peuvent être exclus du scan et du guard dans les exeptions





je confirme pour \"restaurer apres\"


clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 18:34


en effet, la source est HP (d\'ailleurs j\'ai eu un précédent PC identique que j\'avais du changer au bout d\'une semaine en raison d\'un bruit anoraml à l\'arrêt) et qui pour lequel ce \"virus\" était déjà signalé (lors que la PC n\'avait qu\'une heure de fct et aucun téléchargement hormis antivir)

Est-ce que le fait de mettre tous ces fichiers en exception va les sortir de leur \"quarantaine restaurée\" ? car je crains qu\'en choisssant \"supprimer l\'objet sélectionné\" dans la quarantianen je ne suprime la totalité du fichier de mon PC (crainte peut-être idiote mais vu mon niveau d\'informatique..)
voici ce que ça dit pour un fichier par exemple :




clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 18:38


bon, ben c\'est raté : mauvaise capture enfin bref ça dit ; restauré : oui
chargé vers AVIRA : non
.... quelque sligne splus bas :
type de fichier : suspect

je précise à nouveau que le scan total effectué cet am a conclu à 0 infection (mais mes fichiers suspects sont dans l\'hopital d\'AVIRA dans la chambre \"infected\"...)alors peut-être n\'ont ils pas été analysés

jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 19:17



si les fichiers sont sains tu les restaures et tu les mets dans les exclusions comme indiqué plus haut
les mettre en \"exeptions\" fera qu\'ils ne seront plus détectés par Avira

si tu choisis de supprimer la quarantaine il est evident que le fichier complet sera supprimé et donc si c\'est un .exe pour un jeu, ce jeu sera inutilisable

je te conseille de ne pas supprimer celui-ci C:\\HP\\Bin\\EndProcess.exe de le restaurer et de le mettre dans les exceptions du \"scan\" et du \"guard\" => ma capture
en effet avec HP et ses outils de recovery et Cie on ne sait jamais ce .exe est peut être utile

les autres c\'est toi qui décide ,si tu veux te servir des jeux ou pas (dans ce cas là tu peux aussi désinstaller complètement le jeu)

à tout moment sur l\'interface d\'Antivir tu as accès à l\'aide relative à ce que tu es en train de faire en appuyant sur la touche F1 => très pratique (+)

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 22:18






ok mais j\'ai déjà restauré : c\'est normal que les fichiers restent dans la quarantaine ?
voir l\'écran pour un des fichiers mais pour les autres c\'est similaire ( ce coup ci je pense que c\'est la bonne capture)

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 22:24



autre question : pourquoi est ce que le scan complet ne signale plus aucun virus ( pas plus que le scan effectué sur les 7 fichiers de la quarantaine ( voir la quarantaine ci-dessous)




jllg jllg
2 741 contributions
Membre depuis le 24/04/2004
Envoyé le 07/05/2010 à 22:29


vérifie que le fichier soit bien présent à l\'endroit indiqué par le chemin par exemple C:\\HP\\Bin\\ tu dois trouvé EndProcess.exe
il est possible que tu sois obligée d\'afficher les \"fichiers et dossiers cachés\"

si ils sont présents => supprime la quarantaine en sachant que si tu la gardes ce n\'est pas gênant car les fichiers à l\'intérieur sont bien sûr inactivés.
clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 07/05/2010 à 22:41


en effet j\'avais pu le vérifier puisque lorsque j\'ai envoyé à total virus je suis passées par c:\\
tous les fichiers sont bien à leur place avec la date de restauration à côté
Donc en fait aujourd\'hui AVIRA ne reconnaissait aucun virus y compris C:\\HP\\Bin\\EndProcess.exe (qui était bien un fichier caché): grève du zèle ???

Bilan de l\'histoire : beaucoup de temps passé mais en même temps j\'ai du apprendre : à dépister les fichiers cachés, à capturer des écran, à ne pas craindre toutes les alertes, à utiliser total virus.
(finalement c\'est un peu comme si on mettait un non médecin dans un hopital avec des malades présentant des anomalies biologiques ou cliniques mais en fait sans gravité ou dans les limites physiologiques ... )

En tout cas 20/20 pour ce site car :
- rapidité des réponses ( y compris pour les questions posées à des heures très tardives)
- clarté des explications
- patience avec les billes en informatique comme moi(mais je saurai me débrouiller dans l\'hopital... [;)] )
- et bien sur hyper compétence des experts

Et donc je rcommanderai ce site bien évidemment...

Très bonne soirée et encore merci et peut être à bientôt pour de nouvelles galères avec mon HP

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 23/05/2010 à 16:09



[img]/medias/var_forum/23/5870.PNG[/img

Bonjour,
nouvelle galère: aujourd\'hui le guard d\'avira m\'a signalé un virus sur une page web et a bloqué l\'accès : ci dessous le message d\'alerte :
Dans le fichier \'C:\\Users\\Sylvie\\AppData\\Local\\Microsoft\\Windows\\Temporary Internet Files\\Low\\Content.IE5\\MMUZA21S\\a[1].htm\'
un virus ou un programme indésirable \'HTML/Infected.WebPage.Gen\' [virus] a été détecté.
Action exécutée : Refuser l\'accès


le scanner effectué a trouvé 2 virus, j\'ai choisi l\'option \"tout réparer\' et voici la réponse (au dessus), il semble que le fichier ne puisse être mis en quarantaine.
Quelle est la manip à faire (au moment du scan je n\'avais pas coché l\'option \"afficher les fichiers cachés\" j\'ai depuis coché cette option mais n\'ai fait aucune manip sur AVIRA
voici la nature du virus détecté:
Nom: HTML/Infected.WebPage.Gen
La date de la découverte: 14/08/2007
Type: Cheval de Troie
En circulation: Oui
Infections signalées Faible
Potentiel de distribution: Faible
Potentiel de destruction: Faible
Fichier statique: Non
Version du moteur de scan: 7.04.01.62


Merci de la réponse apportée

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 23/05/2010 à 16:11


clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 23/05/2010 à 16:12


la capture n\'ayant pas semblé fonctionner, je renvoie le message d\'AVIRA

clafoutis clafoutis
153 contributions
Membre depuis le 04/05/2010
Envoyé le 23/05/2010 à 16:41


j\'ai décoché l\'option \"masquer les fichiers protégés\", j\'ai pu aller dans le fichier \"internet temporary files\" mais je n\'ai pas ensuite trouvé le fichier : Low\\Content.IE5\\MMUZA21S\\a[1].htm\'
par contre j\'ai trouvé un icone correspondant au site internet dernièrement utilisé
Y a t-il un risque à supprimer cet icone ? ( à noter que les icones sont peu nombreux, les 1ers datant du 21/05...J\'imagine qu\'il s\'agit de la conséquence d\'une manip que m\'a fait exécuter le service technique des impots à savoir \" effacer l\'historique de navigation\")

Discussion trop ancienne

Cette discussion a été automatiquement fermée car elle n'a plus reçue de nouveau message depuis trop longtemps.

Nous vous suggérons de créer un nouveau message

« Retour sur la liste des messages de ce forum