

jaja33
Membres-
Compteur de contenus
74 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par jaja33
-
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le rapport d'antivir Avira AntiVir Personal Date de création du fichier de rapport : lundi 8 décembre 2008 19:25 La recherche porte sur 1077147 souches de virus. Détenteur de la licence :Avira AntiVir PersonalEdition Classic Numéro de série : 0000149996-ADJIE-0001 Plateforme : Windows XP Version de Windows :(Service Pack 2) [5.1.2600] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur :LAMBERT-E2A6DD3 Informations de version : BUILD.DAT : 8.2.0.51 16930 Bytes 30/10/2008 15:47:00 AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:50 AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:28 LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:18 LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:28 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 07:55:37 ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 07:54:58 ANTIVIR2.VDF : 7.1.0.198 2048 Bytes 07/12/2008 07:54:58 ANTIVIR3.VDF : 7.1.0.201 9728 Bytes 08/12/2008 07:54:59 Version du moteur: 8.2.0.42 AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:58 AESCRIPT.DLL : 8.1.1.17 336251 Bytes 07/12/2008 07:55:46 AESCN.DLL : 8.1.1.5 123251 Bytes 07/12/2008 07:55:45 AERDL.DLL : 8.1.1.3 438645 Bytes 07/12/2008 07:55:45 AEPACK.DLL : 8.1.3.4 393591 Bytes 07/12/2008 07:55:44 AEOFFICE.DLL : 8.1.0.32 196987 Bytes 07/12/2008 07:55:44 AEHEUR.DLL : 8.1.0.74 1519990 Bytes 07/12/2008 07:55:43 AEHELP.DLL : 8.1.2.0 119159 Bytes 07/12/2008 07:55:42 AEGEN.DLL : 8.1.1.6 323955 Bytes 07/12/2008 07:55:41 AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:58 AECORE.DLL : 8.1.5.2 172405 Bytes 07/12/2008 07:55:41 AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:58 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:04 AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:28:00 AVREP.DLL : 8.0.0.2 98344 Bytes 07/12/2008 07:55:40 AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:38 AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:20 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:48 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:04 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:38 NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:08 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:18 RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:44 Configuration pour la recherche actuelle : Nom de la tâche..................: Contrôle intégral du système Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp Documentation....................: bas Action principale................: interactif Action secondaire................: ignorer Recherche sur les secteurs d'amorçage maître: marche Recherche sur les secteurs d'amorçage: marche Secteurs d'amorçage..............: C:, E:, Recherche dans les programmes actifs: marche Recherche en cours sur l'enregistrement: marche Recherche de Rootkits............: arrêt Fichier mode de recherche........: Sélection de fichiers intelligente Recherche sur les archives.......: marche Limiter la profondeur de récursivité: 20 Archive Smart Extensions.........: marche Types d'archives divergents......: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Heuristique de macrovirus........: marche Heuristique fichier..............: moyen Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR, Début de la recherche : lundi 8 décembre 2008 19:25 La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés Processus de recherche 'EPMWOR~1.EXE' - '1' module(s) sont contrôlés Processus de recherche 'mRouterRuntime.exe' - '1' module(s) sont contrôlés Processus de recherche 'CONNMN~1.EXE' - '1' module(s) sont contrôlés Processus de recherche 'WZQKPICK.EXE' - '1' module(s) sont contrôlés Processus de recherche 'audevicemgr.exe' - '1' module(s) sont contrôlés Processus de recherche 'OSA.EXE' - '1' module(s) sont contrôlés Processus de recherche 'acrotray.exe' - '1' module(s) sont contrôlés Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'fssui.exe' - '1' module(s) sont contrôlés Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés Processus de recherche 'G-vga.exe' - '1' module(s) sont contrôlés Processus de recherche 'vspdfprsrv.exe' - '1' module(s) sont contrôlés Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés Processus de recherche 'ptserv32.exe' - '1' module(s) sont contrôlés Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés Processus de recherche 'SAgent2.exe' - '1' module(s) sont contrôlés Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés Processus de recherche 'CyraLicense.exe' - '1' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés Processus de recherche 'services.exe' - '1' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés '43' processus ont été contrôlés avec '43' modules La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'E:\' [iNFO] Aucun virus trouvé ! La recherche sur les renvois aux fichiers exécutables (registre) commence. Le registre a été contrôlé ( '77' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' <Système> C:\pagefile.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Qoobox.zip [0] Type d'archive: ZIP --> Qoobox/Quarantine/C/Documents and Settings/LAMBERT/Application Data/MessengerSkinner/Userdata/Install_MessengerSkinner.zip.vir [1] Type d'archive: ZIP --> Msgskinner_setup.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen --> Qoobox/Quarantine/C/WINDOWS/_9129837_.exe.zip [1] Type d'archive: ZIP --> 9129837.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac6706.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\10\5865008a-6e9b596d [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736700.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\15\1e96c28f-6fbad0e7 [0] Type d'archive: ZIP --> BlackBox.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 --> VerifierBug.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4 --> Dummy.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3 --> Beyond.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49766730.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\20\7328ad54-2dcfb77d [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496f6700.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\22\74018dd6-4ad198bc [0] Type d'archive: ZIP --> OP.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496d6704.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\35\11aede23-566d2d8f [0] Type d'archive: ZIP --> BlackBox.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 --> VerifierBug.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4 --> Dummy.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3 --> Beyond.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e6703.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\43\246caceb-680422b3 [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736709.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\43\65cc22eb-7b96e565 [0] Type d'archive: ZIP --> OP.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a0670b.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\48\580dbcb0-184f0559 [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496d6710.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\51\7537abb3-4da1bf30 [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49706710.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\55\ee685f7-3b418c04 [0] Type d'archive: ZIP --> GetAccess.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ --> Installer.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AK --> NewSecurityClassLoader.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.2 --> NewURLClassLoader.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.3 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736742.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\58\57fba77a-1ea5c7d6 [0] Type d'archive: ZIP --> Matrix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3 --> Counter.class [RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.1 --> Dummy.class [RESULTAT] Contient le cheval de Troie TR/Forten.Java.2 --> Parser.class [RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.3 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a36716.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\box.jar-735820d6-473a7e59.zip [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b56753.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-43526889-5418acd8.zip [0] Type d'archive: ZIP --> BlackBox.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 --> VerifierBug.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4 --> Dummy.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3 --> Beyond.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1 [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26755.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-4c81e5ee-7c25aed2.zip [0] Type d'archive: ZIP --> BlackBox.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 --> VerifierBug.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4 --> Dummy.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3 --> Beyond.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1 [RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26757.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\java.jar-2338f20e-193ad2eb.zip [0] Type d'archive: ZIP --> GetAccess.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ --> Installer.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AK --> NewSecurityClassLoader.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.2 --> NewURLClassLoader.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.3 [RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3674b.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\loaderadv413.jar-2dea1b82-7ccb7ab0.zip [0] Type d'archive: ZIP --> Matrix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3 --> Counter.class [RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.1 --> Dummy.class [RESULTAT] Contient le cheval de Troie TR/Forten.Java.2 --> Parser.class [RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.3 [RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e675b.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-30bbf59a-40c8cb25.zip [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6760.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-4535331c-37756dc4.zip [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6762.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-4c22d8b9-361599f3.zip [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6764.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\OP.jar-504134df-7fa38918.zip [0] Type d'archive: ZIP --> OP.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496b6743.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\OP.jar-52b9c4dc-1d31345a.zip [0] Type d'archive: ZIP --> OP.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496b6744.qua' ! C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\statistic.jar-19aa91d4-6efefe87.zip [0] Type d'archive: ZIP --> BaaaaBaa.class [RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen --> VaaaaaaaBaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA --> Dvnny.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2 --> Baaaaa.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1 --> Dex.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC --> Dix.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD --> Dux.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e676d.qua' ! C:\Documents and Settings\LAMBERT\Bureau\catchme.zip [0] Type d'archive: ZIP --> imwbi.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b1675c.qua' ! C:\Program Files\eMule\Incoming\Amel Bent - à 20 ans.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26968.qua' ! C:\Program Files\eMule\Incoming\Amy_Mc_Donald_-_Lets_Start_A_Band_Album_2008.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b6697a.qua' ! C:\Program Files\eMule\Incoming\Bandas Du Sud-Ouest.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab697d.qua' ! C:\Program Files\eMule\Incoming\Basshunter - LOL (2008) updated-fixed 10-2008.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b06996.qua' ! C:\Program Files\eMule\Incoming\Cicada-Cicada.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a069bb.qua' ! C:\Program Files\eMule\Incoming\Cleopatre-La.Derniere.Reine.D.Egypte.2008.By.Cochise.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a269d2.qua' ! C:\Program Files\eMule\Incoming\David Guetta - Poplife.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b369e7.qua' ! C:\Program Files\eMule\Incoming\Gaetane Abrial - Cheyenne Song.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a269fa.qua' ! C:\Program Files\eMule\Incoming\Isabelle Boulay - Nos Lendemains.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e6a19.qua' ! C:\Program Files\eMule\Incoming\JACK PEÑATE - Matinee (2007 - MP3 160 Kbps) by Musicanarias.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498069f5.qua' ! C:\Program Files\eMule\Incoming\Laurent Wolf - Wash My World updated-fixed 05-2008.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26a2c.qua' ! C:\Program Files\eMule\Incoming\Lorie_-_Rester_la_meme_MP3-128Kbps_(le_vrai_17_pistes).rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af6a47.qua' ! C:\Program Files\eMule\Incoming\Madcon - So Dark The Con Of Man.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a16a4c.qua' ! C:\Program Files\eMule\Incoming\Maidi Roth - Polaroid.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a66a5c.qua' ! C:\Program Files\eMule\Incoming\Mika - Relax Take It Easy.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a86a82.qua' ! C:\Program Files\eMule\Incoming\Philippe Katerine - Robots Apres Tout 2005.zip [0] Type d'archive: ZIP --> Setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a66a8e.qua' ! C:\Program Files\eMule\Incoming\Ridan - l'ange de mon demon.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a16a9c.qua' ! C:\Program Files\eMule\Incoming\Riké ( Sinsemilia) 2eme Album Solo.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a86aa8.qua' ! C:\Program Files\eMule\Incoming\Roch.Voisine.Americana.2008.By.Cochise.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a06cf5.qua' ! C:\Program Files\eMule\Incoming\Sheryfa.Luna - Garder Cette Vie.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26cfb.qua' ! C:\Program Files\eMule\Incoming\Steeve Estatof - Poison.rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26d15.qua' ! C:\Program Files\eMule\Incoming\Tokyo Hotel - Scream (2008).rar [0] Type d'archive: RAR --> setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87317.qua' ! C:\Program Files\eMule\Incoming\U2 - The Best of 1980-1990.zip [0] Type d'archive: ZIP --> Setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '495d72ed.qua' ! C:\Program Files\eMule\Incoming\U2 - The Best Of 1990-2000 updated-fixed 03-2008.zip [0] Type d'archive: ZIP --> Setup.exe [RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '495d7300.qua' ! C:\Program Files\Fichiers communs\Microsoft Shared\AtygL.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\cJIhd.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\DOM.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\eXLi.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\fsQBZT.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\JqrqG.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\Ljc.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\nOg.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\QtLcB.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\RUj.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\SdFH.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\shh.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\tCrc.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\vsz.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\Xnued.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\YEw.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\yhc.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\yHU.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\YzL.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\ZhiuHR.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Fichiers communs\Microsoft Shared\zLPD.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Program Files\Graphisoft\ArchiCAD 9\ArchiCAD9.b2172_Crk.exe [RESULTAT] Contient le cheval de Troie TR/WGAPatch.BD [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a073e3.qua' ! C:\WINDOWS\system32\acwpilns.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b4764d.qua' ! C:\WINDOWS\system32\akmurwql.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7658.qua' ! C:\WINDOWS\system32\akxgyxjx.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5765a.qua' ! C:\WINDOWS\system32\aqhkhgslur.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a57663.qua' ! C:\WINDOWS\system32\armeqw.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7666.qua' ! C:\WINDOWS\system32\atryep.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af766a.qua' ! C:\WINDOWS\system32\auiaydvah.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6766d.qua' ! C:\WINDOWS\system32\aviptpwp.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6766f.qua' ! C:\WINDOWS\system32\avrxkseuc.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af7671.qua' ! C:\WINDOWS\system32\bamsrhj.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa765e.qua' ! C:\WINDOWS\system32\bjiywmjnm.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67669.qua' ! C:\WINDOWS\system32\bujpixrc.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a77676.qua' ! C:\WINDOWS\system32\bwljrnmh.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a9767a.qua' ! C:\WINDOWS\system32\cksgo.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07670.qua' ! C:\WINDOWS\system32\cpqmxobbke.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ae7678.qua' ! C:\WINDOWS\system32\cpvhmaalyp.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3767a.qua' ! C:\WINDOWS\system32\dbdmrwo.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a17670.qua' ! C:\WINDOWS\system32\dfvdte.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b37677.qua' ! C:\WINDOWS\system32\efjcvyaxv.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7767b.qua' ! C:\WINDOWS\system32\emwuayshlg.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b47684.qua' ! C:\WINDOWS\system32\eojmid.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a77687.qua' ! C:\WINDOWS\system32\erjxvfrmd.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7768c.qua' ! C:\WINDOWS\system32\eufpha.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37691.qua' ! C:\WINDOWS\system32\fdrtmdld.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af7682.qua' ! C:\WINDOWS\system32\feejwh.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a27684.qua' ! C:\WINDOWS\system32\fiyvjbw.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b6768a.qua' ! C:\WINDOWS\system32\gbxxmm.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b57686.qua' ! C:\WINDOWS\system32\gcbliozkb.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f7688.qua' ! C:\WINDOWS\system32\gidmiw.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a17690.qua' ! C:\WINDOWS\system32\hhmmmkzhn.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7691.qua' ! C:\WINDOWS\system32\hiickuzb.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67694.qua' ! C:\WINDOWS\system32\jgyofamzbr.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b67697.qua' ! C:\WINDOWS\system32\jknajecas.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab769d.qua' ! C:\WINDOWS\system32\jkxykav.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5769e.qua' ! C:\WINDOWS\system32\kbydhblb.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c86f58.qua' ! C:\WINDOWS\system32\lferruk.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a2769e.qua' ! C:\WINDOWS\system32\lkzwvem.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b776a5.qua' ! C:\WINDOWS\system32\lnpwtfj.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad76a9.qua' ! C:\WINDOWS\system32\mceapaq.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a276a1.qua' ! C:\WINDOWS\system32\mhhqace.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a576a8.qua' ! C:\WINDOWS\system32\mnljffyjum.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976b0.qua' ! C:\WINDOWS\system32\nbuxzn.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276ac.qua' ! C:\WINDOWS\system32\nfuklbigc.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276b2.qua' ! C:\WINDOWS\system32\ngtkkbj.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176b5.qua' ! C:\WINDOWS\system32\nhldhtyz.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976b7.qua' ! C:\WINDOWS\system32\nmwxur.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b476be.qua' ! C:\WINDOWS\system32\npxeffgjbf.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b576c3.qua' ! C:\WINDOWS\system32\nwminx.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa76cf.qua' ! C:\WINDOWS\system32\nxtwocfvpl.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176d1.qua' ! C:\WINDOWS\system32\obrnaq.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af76bd.qua' ! C:\WINDOWS\system32\ofnoorlgq.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab76c3.qua' ! C:\WINDOWS\system32\oljlnt.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a776cb.qua' ! C:\WINDOWS\system32\pdtwum.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176c5.qua' ! C:\WINDOWS\system32\pgpwufr.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad76ca.qua' ! C:\WINDOWS\system32\pntpvs.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176d3.qua' ! C:\WINDOWS\system32\pruwpdiy.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276da.qua' ! C:\WINDOWS\system32\pwwjqxg.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b476e0.qua' ! C:\WINDOWS\system32\qualpstkf.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e76e0.qua' ! C:\WINDOWS\system32\qzoxfckx.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac76e7.qua' ! C:\WINDOWS\system32\ratlowhaif.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176e3.qua' ! C:\WINDOWS\system32\rdskhu.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b076e8.qua' ! C:\WINDOWS\system32\rlrtla.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af76f3.qua' ! C:\WINDOWS\system32\rrahcj.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e76fb.qua' ! C:\WINDOWS\system32\sjibjjrxl.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a676f8.qua' ! C:\WINDOWS\system32\tdvcvz.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b376f6.qua' ! C:\WINDOWS\system32\twrapg.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af770b.qua' ! C:\WINDOWS\system32\uecrbqumv.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a076fb.qua' ! C:\WINDOWS\system32\uqqdugnm.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ae7709.qua' ! C:\WINDOWS\system32\utunwulrua.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b2770e.qua' ! C:\WINDOWS\system32\valetgmfq.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976fd.qua' ! C:\WINDOWS\system32\vekldohj.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87703.qua' ! C:\WINDOWS\system32\vfafuhzon.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7706.qua' ! C:\WINDOWS\system32\vitkdnmd.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b1770b.qua' ! C:\WINDOWS\system32\vluyofunz.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b2770f.qua' ! C:\WINDOWS\system32\vmiuodcv.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67712.qua' ! C:\WINDOWS\system32\vnaocykg.exe [RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7715.qua' ! C:\WINDOWS\system32\wuntxqnt.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab7721.qua' ! C:\WINDOWS\system32\wyfckzvb.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37727.qua' ! C:\WINDOWS\system32\xmxjkq.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5771e.qua' ! C:\WINDOWS\system32\xoeuuoiha.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a27721.qua' ! C:\WINDOWS\system32\xrssnnrdbg.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07726.qua' ! C:\WINDOWS\system32\xtvnmdrt.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3772a.qua' ! C:\WINDOWS\system32\xurebmzc.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af772d.qua' ! C:\WINDOWS\system32\xvzqyvk.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b7772f.qua' ! C:\WINDOWS\system32\xxhmwinlp.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a57733.qua' ! C:\WINDOWS\system32\yckotzi.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87720.qua' ! C:\WINDOWS\system32\ydxlcf.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b57722.qua' ! C:\WINDOWS\system32\ynapacmfki.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e772f.qua' ! C:\WINDOWS\system32\zbisiv.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67724.qua' ! C:\WINDOWS\system32\zeflcel.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37729.qua' ! C:\WINDOWS\system32\zwbhmj.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f773c.qua' ! C:\WINDOWS\system32\zyvnrumq.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b37740.qua' ! C:\WINDOWS\system32\FlashAX\FlashAX.ocx [RESULTAT] Contient le modèle de détection du programme de jeu GAME/Casino.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7764.qua' ! Recherche débutant dans 'E:\' <Données> E:\MP3\LOGICIELS\ComboFix.exe [0] Type d'archive: RAR SFX (self extracting) --> 32788R22FWJFW\hidec.exe [RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A --> 32788R22FWJFW\NirCmd.cfexe [RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B --> 32788R22FWJFW\nircmd.com [RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B --> 32788R22FWJFW\NirCmdC.cfexe [RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.1.B --> 32788R22FWJFW\psexec.cfexe [1] Type d'archive: RSRC --> Object [RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7953.qua' ! E:\MP3\LOGICIELS\SmitfraudFix.exe [0] Type d'archive: RAR SFX (self extracting) --> SmitfraudFix\Reboot.exe [RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F --> SmitfraudFix\restart.exe [RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6795c.qua' ! E:\MP3\LOGICIELS\AUTODESK\3D Studio Max\3D Studio Max 8.rar [0] Type d'archive: RAR --> Setup\Crack\KG.exe [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/BCBM [AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001 [AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine ! [REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b034518.qua' ! E:\MP3\LOGICIELS\graphisoft\archicad\ArchiCAD 9 Français (r1 2172)+Plug-in+Crack le top.rar [0] Type d'archive: RAR --> Archicad 9 r1 2172. Franヌais + Crack\AC9 Crack\ArchiCAD9.b2172_Crk.exe [RESULTAT] Contient le cheval de Troie TR/WGAPatch.BD [AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001 [AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine ! [REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfe445b.qua' ! E:\MP3\LOGICIELS\macromedia\Dreamweaver\Macromedia Studio 8 Fr (dreamweaver 8 - Fireworks 8 - Flash + Kegen.ace [0] Type d'archive: ACE --> Le concept.doc [AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée. E:\MP3\LOGICIELS\msn messenger\messengerskinner.exe [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07cfa.qua' ! E:\MP3\LOGICIELS\SmitfraudFix\Reboot.exe [RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f7d5e.qua' ! E:\MP3\LOGICIELS\SmitfraudFix\restart.exe [RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07d60.qua' ! Fin de la recherche : lundi 8 décembre 2008 21:03 Temps nécessaire: 1:38:33 Heure(s) La recherche a été effectuée intégralement 7442 Les répertoires ont été contrôlés 388695 Des fichiers ont été contrôlés 178 Des virus ou programmes indésirables ont été trouvés 70 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 149 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 22 Impossible de contrôler des fichiers 388425 Fichiers non infectés 3018 Les archives ont été contrôlées 25 Avertissements 149 Consignes -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Je crois qu'il est mort.......mais confirme moi ça!!!!! GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-12-08 18:57:59 Windows 5.1.2600 Service Pack 2 ---- System - GMER 1.0.14 ---- SSDT F7C7C694 ZwCreateThread SSDT F7C7C680 ZwOpenProcess SSDT F7C7C685 ZwOpenThread SSDT F7C7C68F ZwTerminateProcess SSDT F7C7C68A ZwWriteVirtualMemory ---- User code sections - GMER 1.0.14 ---- .text C:\Program Files\Windows Live\Messenger\msnmsgr.exe[544] kernel32.dll!SetUnhandledExceptionFilter 7C84467D 5 Bytes JMP 0056DBBD C:\Program Files\Windows Live\Messenger\msnmsgr.exe (Windows Live Messenger/Microsoft Corporation) ---- Devices - GMER 1.0.14 ---- AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr.sys (Family Safety Filter Driver/Microsoft Corporation) ---- EOF - GMER 1.0.14 ---- Antivir n'a pas couiné........... -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Evénements exportés : 08/12/2008 18:24 [Guard] Logiciel malveillant détecté Dans le fichier 'C:\WINDOWS\system32:imwbi.exe' un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté. Action exécutée : Refuser l'accès 08/12/2008 18:24 [Guard] Logiciel malveillant détecté Dans le fichier 'C:\WINDOWS\system32:imwbi.exe' un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté. Action exécutée : Refuser l'accès 08/12/2008 18:19 [Guard] Logiciel malveillant détecté Dans le fichier 'C:\WINDOWS\system32:imwbi.exe' un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté. Action exécutée : Refuser l'accès 08/12/2008 18:19 [Guard] Logiciel malveillant détecté Dans le fichier 'C:\WINDOWS\system32:imwbi.exe' un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté. Action exécutée : Refuser l'accès 08/12/2008 18:18 [Guard] Logiciel malveillant détecté Dans le fichier 'C:\WINDOWS\system32:imwbi.exe' un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté. Action exécutée : Refuser l'accès -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Oui je patiente.....pas de soucis!! Par contre j'ai antivir qui s'alerte régulièrement quand j'ouvre des programmes........juste à l'ouverture, après il n'y en a plus!!!! -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le fichier.......et pour la 1e fois il a fallu que j'aille le chercher à la racine! ComboFix 08-12-05.06 - LAMBERT 2008-12-08 18:16:28.8 - NTFSx86 Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.553 [GMT 1:00] Lancé depuis: c:\documents and settings\LAMBERT\Bureau\ComboFix.exe Commutateurs utilisés :: c:\documents and settings\LAMBERT\Bureau\CFScript.txt * Un nouveau point de restauration a été créé . ((((((((((((((((((((((((((((( Fichiers créés du 2008-11-08 au 2008-12-08 )))))))))))))))))))))))))))))))))))) . 2008-12-08 14:55 . 2008-12-08 14:55 <REP> d-------- c:\program files\MSECache 2008-12-07 19:10 . 2008-12-07 19:10 29,902,669 --a------ C:\Qoobox.zip 2008-12-07 19:05 . 2008-12-07 19:05 28,672 --a------ C:\catchme.exe 2008-12-07 12:52 . 2008-12-08 17:08 250 --a------ c:\windows\gmer.ini 2008-12-07 10:20 . 2008-12-07 10:20 <REP> d-------- c:\windows\ERUNT 2008-12-07 10:13 . 2008-12-07 11:43 <REP> d-------- C:\SDFix 2008-12-07 08:54 . 2008-12-07 08:54 <REP> d-------- c:\program files\Avira 2008-12-07 08:54 . 2008-12-07 08:54 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira 2008-12-07 00:06 . 2008-12-07 00:06 410,984 --a------ c:\windows\system32\deploytk.dll 2008-12-06 17:16 . 2008-12-08 17:47 <REP> d-------- C:\HJT 2008-12-06 17:09 . 2008-12-06 18:40 1,864 --a------ c:\windows\system32\tmp.reg 2008-12-06 15:49 . 2008-12-06 17:55 <REP> d-------- c:\program files\Enigma Software Group 2008-12-06 10:58 . 2008-12-06 10:58 <REP> d-------- c:\documents and settings\All Users\Application Data\Fighters 2008-12-05 18:28 . 2008-12-05 18:28 <REP> d-------- c:\documents and settings\LAMBERT\Application Data\Windows Live Writer 2008-11-28 14:39 . 2008-12-06 11:05 54,156 --ah----- c:\windows\QTFont.qfn 2008-11-28 14:39 . 2008-11-28 14:39 1,409 --a------ c:\windows\QTFont.for 2008-11-18 11:01 . 2008-11-18 11:01 15,496 --a------ c:\windows\system32\drivers\vffilter.sys . (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M )))))))))))))))))))))))))))))))))))))))))))))))) . 2008-12-08 15:51 13,440 ----a-w c:\windows\GPCIDrv.sys 2008-12-08 15:50 23,524 ----a-w c:\windows\system32\drivers\GVTDrv.sys 2008-12-06 23:06 --------- d-----w c:\program files\Java 2008-11-22 16:44 --------- d-----w c:\program files\eMule 2006-06-15 12:40 278,528 ----a-w c:\program files\Fichiers communs\FDEUnInstaller.exe 2005-05-13 15:12 217,073 --sha-r c:\windows\meta4.exe 2005-10-24 09:13 66,560 --sha-r c:\windows\MOTA113.exe 2005-10-13 19:27 422,400 --sha-r c:\windows\x2.64.exe 2005-10-07 17:14 308,224 --sha-r c:\windows\system32\avisynth.dll 2005-07-14 10:31 27,648 --sha-r c:\windows\system32\AVSredirect.dll 2005-06-26 13:32 616,448 --sha-r c:\windows\system32\cygwin1.dll 2005-06-21 20:37 45,568 --sha-r c:\windows\system32\cygz.dll 2004-01-24 22:00 70,656 --sha-r c:\windows\system32\i420vfw.dll 2006-04-27 08:24 2,945,024 --sha-r c:\windows\system32\Smab.dll 2005-02-28 11:16 240,128 --sha-r c:\windows\system32\x.264.exe 2004-01-24 22:00 70,656 --sha-r c:\windows\system32\yv12vfw.dll . ((((((((((((((((((((((((((((( snapshot_2008-12-08_10.05.03.51 ))))))))))))))))))))))))))))))))))))))))) . + 2008-12-08 13:55:09 35,088 ----a-r c:\windows\Installer\{90120000-00B2-040C-0000-0000000FF1CE}\expxic.exe + 2008-12-08 15:50:10 16,384 ----atw c:\windows\Temp\Perflib_Perfdata_7e0.dat . ((((((((((((((((((((((((((((((((( Points de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))) . . *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "MsnMsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2007-10-18 5724184] "ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-05 15360] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2005-06-15 6803456] "SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2008-12-07 136600] "NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648] "vspdfprsrv.exe"="c:\program files\Visagesoft\eXPert PDF\vspdfprsrv.exe" [2006-05-04 879616] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2005-06-15 86016] "VGAUtil"="c:\program files\GigaByte\VGA Utility Manager\G-VGA.exe" [2005-08-16 544768] "QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2006-11-06 155648] "fssui"="c:\program files\Windows Live\Contrôle parental\fssui.exe" [2007-10-17 243240] "avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497] "nwiz"="nwiz.exe" [2005-06-15 c:\windows\system32\nwiz.exe] "RTHDCPL"="RTHDCPL.EXE" [2005-09-22 c:\windows\RTHDCPL.EXE] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360] c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\ Acc‚l‚rateur de d‚marrage AutoCAD.lnk - c:\program files\Fichiers communs\Autodesk Shared\acstart17.exe [2006-03-05 11000] Acrobat Assistant.lnk - c:\program files\ADOBE\Acrobat 6.0\Distillr\acrotray.exe [2003-05-15 217193] Adobe Gamma Loader.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2006-05-17 110592] D‚marrage d'Office.lnk - c:\program files\Microsoft Office\Office\OSA.EXE [1997-08-28 51984] EPSON Status Monitor 3 Environment Check 2.lnk - c:\windows\system32\spool\drivers\w32x86\3\E_SRCV02.EXE [2006-05-12 135680] Gestionnaire Microsoft Office.lnk - c:\program files\Microsoft Office\Office\MSOFFICE.EXE [1997-08-28 340480] Lancement rapide d'Adobe Reader.lnk - c:\program files\ADOBE\Acrobat 7.0\Reader\reader_sl.exe [2005-09-23 29696] Microsoft Recherche acc‚l‚r‚e.lnk - c:\program files\Microsoft Office\Office\FINDFAST.EXE [1997-08-28 111376] Phone Connection Monitor.lnk - c:\program files\Sony Ericsson\Mobile\audevicemgr.exe [2006-07-01 813056] WinZip Quick Pick.lnk - c:\program files\WinZip\WZQKPICK.EXE [2006-05-15 118784] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "vidc.I420"= i420vfw.dll [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "c:\\WINDOWS\\system32\\sessmgr.exe"= "c:\\Program Files\\eMule\\eMule.exe"= "c:\\Program Files\\Intuwave Ltd\\Shared\\mRouterRunTime\\mRouterRuntime.exe"= "c:\\Program Files\\GIGABYTE\\VGA Utility Manager\\G-vga.exe"= "c:\\Program Files\\Messenger\\msmsgs.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "c:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"= "c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"= [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List] "3389:TCP"= 3389:TCP:*:Disabled:@xpsp2res.dll,-22009 R0 iteraid;ITERAID_Service_Install;c:\windows\system32\DRIVERS\iteraid.sys [2006-05-11 25067] R2 CycloneLicenseServer;Cyclone License Server;"c:\program files\Leica Geosystems\Cyclone\CyraLicense.exe" "c:\program files\Leica Geosystems\Cyclone\" [2006-05-15 643072] R2 fssfltr;FssFltr;c:\windows\system32\DRIVERS\fssfltr.sys [2008-01-27 43816] R2 fsssvc;Windows Live OneCare Contrôle parental;"c:\program files\Windows Live\Contrôle parental\fsssvc.exe" [2007-10-17 523816] R2 Leica HDS Server;Leica HDS Server;"c:\program files\Leica Geosystems\Cyclone\ptserv32.exe" -config "c:\program files\Leica Geosystems\Cyclone\ptserver.cfg" [2006-05-15 577655] R3 GPCIDrv;GPCIDrv;\??\c:\windows\GPCIDrv.sys [2007-12-01 13440] R3 GVTDrv;GVTDrv;\??\c:\windows\system32\Drivers\GVTDrv.sys [2007-12-01 23524] S3 FTLUND;Lundinova Filter Driver;c:\windows\system32\drivers\ftlund.sys [2006-07-03 6828] S3 Vfscan;Vfscan;c:\windows\system32\DRIVERS\vffilter.sys [2008-11-18 15496] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\F] \Shell\AutoRun\command - F:\laucher.exe [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{40be8cc0-a2b4-11dd-90dc-001485ec525e}] \Shell\AutoRun\command - F:\laucher.exe *Newly Created Service* - CATCHME . Contenu du dossier 'Tâches planifiées' 2008-01-27 c:\windows\Tasks\Vérifier les mises à jour de Windows Live Toolbar.job - c:\program files\Windows Live Toolbar\MSNTBUP.EXE [2007-10-19 11:20] . ************************************************************************** catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-12-08 18:17:25 Windows 5.1.2600 Service Pack 2 NTFS Recherche de processus cachés ... Recherche d'éléments en démarrage automatique cachés ... Recherche de fichiers cachés ... c:\windows\system32:imwbi.exe 130759 bytes damaged executable Scan terminé avec succès Fichiers cachés: 1 ************************************************************************** . Heure de fin: 2008-12-08 18:18:28 ComboFix-quarantined-files.txt 2008-12-08 17:17:58 ComboFix2.txt 2008-12-08 17:14:19 ComboFix3.txt 2008-12-08 17:08:27 ComboFix4.txt 2008-12-08 09:05:33 ComboFix5.txt 2008-12-08 17:16:03 Avant-CF: 10 268 475 392 octets libres Après-CF: 10,259,636,224 octets libres 135 -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
J'ai enregistré le fichier log......je l'ai baptisé toto.txt Ensuite quand je fais remove selected, voici le message que je reçois The following ADS streams could not be deleted. C:\WINDOWS\ystem32:imwbi.exe (130759 bytes) C:\WINDOWS\ystem32:imwbi.exe (130759 bytes) Et j'ai 2 fois le fichier dans la liste après avoir scanné........est-ce normal? Voilà toto.txt C:\catchme.exe : Zone.Identifier (26 bytes) C:\Documents and Settings\All Users\Documents\Ma musique\Échantillons de musique\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\All Users\Documents\Mes images\Échantillons d'images\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Bureau\Antivir\antivir_workstation_winu_fr_h.zip : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\Antivir\hbedv.key : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\ComboFix.exe : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\dIAGhELP\DiagHelp.zip : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer.zip : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\Google.url : favicon (1150 bytes) C:\Documents and Settings\LAMBERT\Bureau\restoreregedit.vbs : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\SDFix.exe : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\tarlatata.bat : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\tirlititi.bat : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\toto.bat : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\turlututu.reg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Bureau\WinsockxpFix.exe : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Favoris\cinéma.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\eBay.fr.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\Echanges d'images Panini.url : favicon (18718 bytes) C:\Documents and Settings\LAMBERT\Favoris\Google.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\Lycos.url : favicon (318 bytes) C:\Documents and Settings\LAMBERT\Favoris\mail_laposte.url : favicon (2550 bytes) C:\Documents and Settings\LAMBERT\Favoris\Mappy.url : favicon (3638 bytes) C:\Documents and Settings\LAMBERT\Favoris\météo.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\Pages jaunes.url : favicon (318 bytes) C:\Documents and Settings\LAMBERT\Favoris\Poisson Rouge.url : favicon (3774 bytes) C:\Documents and Settings\LAMBERT\Favoris\Programme TV .url : favicon (894 bytes) C:\Documents and Settings\LAMBERT\Favoris\sandra.url : favicon (1150 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Allopros.url : favicon (1150 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\coteur.url : favicon (3638 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Coupe de France des Régions.url : favicon (15086 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\créer un forum First Footstar Team of Luxembourg.url : favicon (15086 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Footstar.url : favicon (1080 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Forums Zebulon.fr.url : favicon (796 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\France Football .url : favicon (1334 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\FranceStats-HT.url : favicon (894 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Française des Jeux .url : favicon (318 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Fvl.url : favicon (1150 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\GanEden.url : favicon (15086 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Hattrick.url : favicon (3126 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\L'EQUIPE.url : favicon (1334 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\MadWin.url : favicon (822 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\MyP2P.url : favicon (1150 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Note du match Hattrick.url : favicon (5174 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Paypal 3dsl@orange.fr.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Prizee.url : favicon (2238 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\Pronosoft.url : favicon (1078 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\PuissanceFoot.url : favicon (3638 bytes) C:\Documents and Settings\LAMBERT\Favoris\seb\stats foot.url : favicon (25214 bytes) C:\Documents and Settings\LAMBERT\Favoris\UpToTen Enfants.url : favicon (1406 bytes) C:\Documents and Settings\LAMBERT\Favoris\Wikipédia.url : favicon (318 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Courrier de c3a\Inbox\00294823-00000001.eml : OEStandardProperty (1542 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Deleted Items\0F9F4E96-00000001.eml : OEStandardProperty (1504 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\004E1893-00000068.eml : OEStandardProperty (1448 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\00C570E7-0000003F.eml : OEStandardProperty (1934 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\00FD70F9-00000095.eml : OEStandardProperty (1402 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\01385ABF-00000001.eml : OEStandardProperty (1390 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\01F23AC0-000000AD.eml : OEStandardProperty (1510 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\02EC6C59-00000069.eml : OEStandardProperty (1556 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0353068F-00000038.eml : OEStandardProperty (1322 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\035F2CEF-00000033.eml : OEStandardProperty (1426 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\03786FDB-000000B5.eml : OEStandardProperty (1954 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\037D1C1D-0000008E.eml : OEStandardProperty (1324 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\03C457E2-0000006C.eml : OEStandardProperty (2466 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\05A469EF-0000008C.eml : OEStandardProperty (1382 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\06B8663C-00000042.eml : OEStandardProperty (2034 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\06C3200A-00000024.eml : OEStandardProperty (1378 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\073F1D7E-00000081.eml : OEStandardProperty (1344 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\07A7552C-00000011.eml : OEStandardProperty (1492 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\07EE278B-00000037.eml : OEStandardProperty (1322 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\083C49A3-000000A7.eml : OEStandardProperty (1472 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\08C12469-00000002.eml : OEStandardProperty (1420 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0BE6419A-0000006B.eml : OEStandardProperty (1386 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0C0F0E3D-000000BA.eml : OEStandardProperty (1376 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0C2E548E-000000AF.eml : OEStandardProperty (1474 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0CF44016-00000035.eml : OEStandardProperty (1280 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0DD90746-0000009E.eml : OEStandardProperty (1250 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0F0D5331-00000031.eml : OEStandardProperty (1370 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\0F741D71-00000043.eml : OEStandardProperty (2032 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\11EE6563-000000B1.eml : OEStandardProperty (1336 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\12092404-00000082.eml : OEStandardProperty (1462 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\12E9449D-000000AB.eml : OEStandardProperty (1614 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1460072F-00000065.eml : OEStandardProperty (1422 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\151E7C01-00000093.eml : OEStandardProperty (1544 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\15C65C46-00000084.eml : OEStandardProperty (1400 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\16BD1122-0000005E.eml : OEStandardProperty (1368 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\18136F2B-0000004A.eml : OEStandardProperty (1528 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\18FA3E38-00000085.eml : OEStandardProperty (1318 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1A071982-000000A8.eml : OEStandardProperty (1418 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1A6D118F-00000026.eml : OEStandardProperty (1834 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1C5E2D43-00000007.eml : OEStandardProperty (1732 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1D5945D3-0000001E.eml : OEStandardProperty (1368 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1D721A1A-00000017.eml : OEStandardProperty (1846 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1EEE5C8E-00000083.eml : OEStandardProperty (1392 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1F001DBC-000000B8.eml : OEStandardProperty (1360 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\1F52200C-00000059.eml : OEStandardProperty (1486 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\201B41F2-00000003.eml : OEStandardProperty (1744 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\208C6BE7-000000B2.eml : OEStandardProperty (1322 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\209B03A3-00000040.eml : OEStandardProperty (1936 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\20DF0910-00000092.eml : OEStandardProperty (1544 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\217D2C5F-00000054.eml : OEStandardProperty (1438 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\22CC59BA-00000021.eml : OEStandardProperty (4198 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\242A3CC3-000000BC.eml : OEStandardProperty (1736 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\24AA38C5-00000027.eml : OEStandardProperty (1304 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\25D1471A-00000039.eml : OEStandardProperty (1314 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\25D31604-000000A2.eml : OEStandardProperty (1476 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\29F32386-0000001C.eml : OEStandardProperty (1544 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2B3A2742-0000007B.eml : OEStandardProperty (1472 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2B596BE0-0000005B.eml : OEStandardProperty (1492 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2CF42D51-0000000D.eml : OEStandardProperty (1732 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2D344C7B-00000019.eml : OEStandardProperty (1654 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2D5C7FF2-000000A4.eml : OEStandardProperty (1470 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2D83751E-00000025.eml : OEStandardProperty (2134 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2E4430AB-00000016.eml : OEStandardProperty (1660 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2EB776D1-00000091.eml : OEStandardProperty (1534 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2F5E2148-00000028.eml : OEStandardProperty (1616 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2F832D16-0000008A.eml : OEStandardProperty (1408 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\2F8D3B6C-00000063.eml : OEStandardProperty (1380 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\30D8327A-0000006A.eml : OEStandardProperty (2120 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\31394703-00000098.eml : OEStandardProperty (1554 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\31E53237-0000007C.eml : OEStandardProperty (1506 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\323B52A6-0000004D.eml : OEStandardProperty (1494 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\33B57D3F-0000002E.eml : OEStandardProperty (1420 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\345341DC-0000002C.eml : OEStandardProperty (1370 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\368D0100-0000009F.eml : OEStandardProperty (1422 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3825133E-0000003D.eml : OEStandardProperty (1912 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\383C441D-00000066.eml : OEStandardProperty (1350 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\38432F2D-0000003A.eml : OEStandardProperty (1480 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3AEA67C3-0000007F.eml : OEStandardProperty (1440 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3B410214-0000007D.eml : OEStandardProperty (1376 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3BE50AC3-00000056.eml : OEStandardProperty (1488 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3C5B70B1-00000074.eml : OEStandardProperty (1466 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3CA32FAC-00000058.eml : OEStandardProperty (1432 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3E246086-000000A1.eml : OEStandardProperty (1470 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3E55197B-00000018.eml : OEStandardProperty (6052 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3F1A6CE4-00000029.eml : OEStandardProperty (1616 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3F3967F4-0000000E.eml : OEStandardProperty (2558 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\3FFD4BCF-00000070.eml : OEStandardProperty (1550 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4001052C-00000030.eml : OEStandardProperty (1610 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\40815B68-000000B7.eml : OEStandardProperty (1580 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\408773F8-00000051.eml : OEStandardProperty (1416 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\411A696A-0000005C.eml : OEStandardProperty (1510 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\412618B6-00000047.eml : OEStandardProperty (1528 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\41454D75-0000002B.eml : OEStandardProperty (1316 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4180035A-0000001A.eml : OEStandardProperty (1338 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\41B85116-00000009.eml : OEStandardProperty (1484 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\435D4DD9-00000048.eml : OEStandardProperty (1344 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\43681326-0000005F.eml : OEStandardProperty (1416 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\47A50184-00000036.eml : OEStandardProperty (1280 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\47F426BA-0000007E.eml : OEStandardProperty (1294 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\48785755-0000000B.eml : OEStandardProperty (1890 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\491C57DA-0000007A.eml : OEStandardProperty (1454 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\493D52E2-00000075.eml : OEStandardProperty (1466 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\49FE0771-00000096.eml : OEStandardProperty (1524 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4A035857-000000B0.eml : OEStandardProperty (1540 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4A956293-00000046.eml : OEStandardProperty (1470 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4AA942CC-0000004B.eml : OEStandardProperty (1392 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4C1A5791-0000000F.eml : OEStandardProperty (1500 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4E583B5F-000000B6.eml : OEStandardProperty (1504 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4EBF1EA2-0000001B.eml : OEStandardProperty (1368 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4EF07715-0000003B.eml : OEStandardProperty (1640 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4F551DC3-00000071.eml : OEStandardProperty (1442 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4F713A6D-00000060.eml : OEStandardProperty (1704 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4F971D5B-00000077.eml : OEStandardProperty (1466 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\4FDB3C80-00000089.eml : OEStandardProperty (1650 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\51132F56-00000067.eml : OEStandardProperty (1566 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5154273F-000000AA.eml : OEStandardProperty (1422 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\51E96EE0-00000015.eml : OEStandardProperty (1916 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\54A56970-00000010.eml : OEStandardProperty (10424 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\54BE7D96-00000005.eml : OEStandardProperty (1926 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\54F43640-0000003E.eml : OEStandardProperty (1936 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\55B13C3D-000000AE.eml : OEStandardProperty (1672 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\55D3137B-0000009B.eml : OEStandardProperty (1356 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\579E353C-00000032.eml : OEStandardProperty (1424 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\57BE0CDE-0000004E.eml : OEStandardProperty (1554 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5805324C-000000A0.eml : OEStandardProperty (1446 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\58A0566B-00000086.eml : OEStandardProperty (1538 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5989684E-00000034.eml : OEStandardProperty (1292 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5A9F3BAD-000000AC.eml : OEStandardProperty (1422 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5AD61D63-00000004.eml : OEStandardProperty (1908 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5B642184-00000094.eml : OEStandardProperty (1408 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5BA15E88-0000009D.eml : OEStandardProperty (1480 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5CF70D92-00000079.eml : OEStandardProperty (1420 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5DB36535-0000009A.eml : OEStandardProperty (1458 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\5E675FF3-00000020.eml : OEStandardProperty (1784 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\60424CA7-00000076.eml : OEStandardProperty (1466 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\60FA0756-00000055.eml : OEStandardProperty (1462 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\610379BF-000000A6.eml : OEStandardProperty (1592 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\620005EB-00000099.eml : OEStandardProperty (1406 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\62AF66ED-000000A5.eml : OEStandardProperty (1364 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\633C2D75-0000000A.eml : OEStandardProperty (1732 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\63852913-00000078.eml : OEStandardProperty (1462 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\63C32EC9-0000001F.eml : OEStandardProperty (1316 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\64424563-0000000C.eml : OEStandardProperty (1590 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\65821DBE-0000002D.eml : OEStandardProperty (1372 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\671F3F37-00000090.eml : OEStandardProperty (1498 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6764085E-00000023.eml : OEStandardProperty (1592 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\67F45AEA-0000002A.eml : OEStandardProperty (9092 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\68045478-0000002F.eml : OEStandardProperty (1552 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\698A0DEF-0000003C.eml : OEStandardProperty (1912 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\69A865FB-00000052.eml : OEStandardProperty (1548 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6B121EA0-00000008.eml : OEStandardProperty (1306 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6B444A3A-00000097.eml : OEStandardProperty (1320 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6B5E39E1-00000050.eml : OEStandardProperty (1422 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6C151181-00000062.eml : OEStandardProperty (2630 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6C3B1420-0000008B.eml : OEStandardProperty (1498 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6CD30058-00000041.eml : OEStandardProperty (1934 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6E3A528C-00000057.eml : OEStandardProperty (1344 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\6FD76B18-000000B4.eml : OEStandardProperty (1488 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\708C4B2E-00000053.eml : OEStandardProperty (1594 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\70964713-0000006E.eml : OEStandardProperty (1878 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\710D7DED-0000005A.eml : OEStandardProperty (1478 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\71194D84-0000006F.eml : OEStandardProperty (1544 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\71AE3F57-000000B9.eml : OEStandardProperty (1266 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\72645ACC-000000BB.eml : OEStandardProperty (1414 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\728370D0-00000006.eml : OEStandardProperty (2118 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\728F14D9-00000061.eml : OEStandardProperty (1974 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\72FB533B-00000064.eml : OEStandardProperty (1458 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\732D1DBC-0000005D.eml : OEStandardProperty (2898 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\733F783E-00000014.eml : OEStandardProperty (1454 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\73AF1EE5-00000087.eml : OEStandardProperty (1274 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\73BA5892-00000044.eml : OEStandardProperty (1468 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\73BF2947-0000004C.eml : OEStandardProperty (1712 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\73C143E5-00000049.eml : OEStandardProperty (1374 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\742A6890-00000080.eml : OEStandardProperty (1474 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\74B169F4-00000022.eml : OEStandardProperty (4232 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\74D73B17-000000A3.eml : OEStandardProperty (1470 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\753442E7-0000008D.eml : OEStandardProperty (1320 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\79610774-00000073.eml : OEStandardProperty (1444 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\79A35391-00000045.eml : OEStandardProperty (1476 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\79EE405F-0000004F.eml : OEStandardProperty (1686 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7A4A0F5B-00000012.eml : OEStandardProperty (1576 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7A9B5277-00000013.eml : OEStandardProperty (1576 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7B030316-000000B3.eml : OEStandardProperty (1428 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7CC36E2A-0000008F.eml : OEStandardProperty (1320 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7D2A2494-0000009C.eml : OEStandardProperty (1358 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7DA839D7-00000072.eml : OEStandardProperty (1464 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7DCF4A9B-000000A9.eml : OEStandardProperty (1420 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7E610A49-0000006D.eml : OEStandardProperty (1518 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7EE9045C-0000001D.eml : OEStandardProperty (1516 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Inbox\7F7135B6-00000088.eml : OEStandardProperty (1416 bytes) C:\Documents and Settings\LAMBERT\Local Settings\Application Data\Microsoft\Windows Live Mail\Travail\Junk E-mail\12DB153C-00000001.eml : OEStandardProperty (1440 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\AMITIE1.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\ARBRENOEL.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\Créationdelafemme..pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\Eurovision.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\que c'était bien avant!!.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\renélepoisson_1.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\RetraireChirac.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\blagues\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\Mariage Laetitia\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\Oziers 2006\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\loisirs\tour avion A89\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes fichiers reçus\113.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes fichiers reçus\P1000401.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes fichiers reçus\Photos-0049.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes fichiers reçus\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\chateauneuf\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\colette\Noel 2007\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\colette\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\jonas\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\photos Sandra\100_1194.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\photos Sandra\100_1195.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\photos Sandra\100_1196.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\photos Sandra\100_1197.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\photos Sandra\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\piquette\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\pontcharal\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\Saint Ybard 2007\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Mes images\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\msn messenger\INSTALL_MSN_MESSENGER_NT.EXE : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\msn messenger\WLinstaller.exe : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\My Stationery\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\Beaulieu sur dordogne\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\féérie\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\jaguet\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\Océane\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo appareil Mael&Matteo\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo matteo\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\P1070464.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\P1070465.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\P1070467.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\P1070470.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\P1070472.JPG : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\collègues\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\Noel 2007\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\petit paradis de jacqueline\IMG_4189.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\petit paradis de jacqueline\IMG_4221.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\petit paradis de jacqueline\IMG_4223.jpg : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\petit paradis de jacqueline\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photo Sandra\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photos mael\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\Photos St Pardoux\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\photos vac. Guy et Colette TURQUIE\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\phtos pêche\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\powerpoint sandra\JourJeTaime.pps : Zone.Identifier (26 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\vacances\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\SANDRA\vassivière\Thumbs.db : encryptable (0 bytes) C:\Documents and Settings\LAMBERT\Mes documents\Thumbs.db : encryptable (0 bytes) C:\HJT\sghreu.exe : Zone.Identifier (26 bytes) C:\Program Files\ADOBE\photoshop 7.0\Help\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Diaporama vertical 2\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Horizontale bleu et gris\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Horizontale foncée\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Horizontale à dessins\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Tableau\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Galerie Web Photo\Tableau - Bleu\images\Thumbs.db : encryptable (0 bytes) C:\Program Files\ADOBE\photoshop 7.0\Paramètres prédéfinis\Textures\Thumbs.db : encryptable (0 bytes) C:\Program Files\eMule\Incoming\Thumbs.db : encryptable (0 bytes) C:\Program Files\Fichier de personnalisation COVADIS\Cov2007Base.arx : Zone.Identifier (26 bytes) C:\Program Files\Geomedia SA\Covadis\Patch\Programmes\Cov2007Base.arx : Zone.Identifier (26 bytes) C:\Program Files\Geomedia SA\Covadis\Programmes\Cov2007Base.arx : Zone.Identifier (26 bytes) C:\Program Files\Geomedia SA\Covadis\Thumbs.db : encryptable (0 bytes) C:\Program Files\Leica Geosystems\Cyclone\CloudWorx\AutoCAD 2000\bitmaps\Thumbs.db : encryptable (0 bytes) C:\Program Files\Microsoft Office\Clipart\Popular\Thumbs.db : encryptable (0 bytes) C:\Program Files\Microsoft Office\Clipart\PUB60COR\Thumbs.db : encryptable (0 bytes) C:\Program Files\Microsoft Office\Clipart\Publisher\Backgrounds\Thumbs.db : encryptable (0 bytes) C:\Program Files\Microsoft Office\Clipart\Puces\Thumbs.db : encryptable (0 bytes) C:\Program Files\Microsoft Office\Clipart\Traits\Thumbs.db : encryptable (0 bytes) C:\Qoobox\CFScript_used_2008-12-06@19.49.txt : Zone.Identifier (26 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\eb.exe.vir : SummaryInformation (88 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\eb.exe.vir : {4c8cc155-6c1e-11d1-8e41-00c04fb9386d} (0 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\Eurofake.exe.vir : SummaryInformation (88 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\Eurofake.exe.vir : {4c8cc155-6c1e-11d1-8e41-00c04fb9386d} (0 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\setup214.exe.vir : Zone.Identifier (26 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\Thumbs.db.vir : encryptable (0 bytes) C:\Qoobox\Quarantine\C\Program Files\Eurobarre\Uninstall\Thumbs.db.vir : encryptable (0 bytes) C:\SEB\100.doc : Zone.Identifier (26 bytes) C:\SEB\astroraidinstall.exe : Zone.Identifier (26 bytes) C:\SEB\Childsplay-0.85.1_win32.exe : Zone.Identifier (26 bytes) C:\SEB\flechette_calcul_points.zip : Zone.Identifier (26 bytes) C:\SEB\fléchettes_prog.exe : Zone.Identifier (26 bytes) C:\SEB\HO_1421\HO_1421.zip : Zone.Identifier (26 bytes) C:\SEB\imagemo_fr_install.exe : Zone.Identifier (26 bytes) C:\SEB\kfk.exe : Zone.Identifier (26 bytes) C:\SEB\scynse_man.exe : Zone.Identifier (26 bytes) C:\SEB\Thumbs.db : encryptable (0 bytes) C:\Thumbs.db : encryptable (0 bytes) C:\WINDOWS\system32 : imwbi.exe (130759 bytes) C:\WINDOWS\system32 : imwbi.exe (130759 bytes) C:\WINDOWS\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Carte de visite\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Courrier\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\devis\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Formation Leica\Formation HDS 3000\Jean-Pierre\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Formation Leica\Formation HDS 3000\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Formation Leica\Formation HDS 3000\SAINT YBARD\Eglise\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\illustrations\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Logo\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Matériel\Leica\CycloneSetup55.exe : Zone.Identifier (26 bytes) E:\3DSL\CREATION\Matériel\Leica\Doc Scanstation\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Matériel\Leica\HDS 3000\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Matériel\Leica\panne HDS 3000\Telnet HDS 3000_ScanStation pour Diags fr.doc : Zone.Identifier (26 bytes) E:\3DSL\CREATION\Matériel\Leica\patrice gaubert\diag.zip : Zone.Identifier (26 bytes) E:\3DSL\CREATION\Matériel\Leica\patrice gaubert\Telnet HDS 3000_ScanStation pour Diags fr.doc : Zone.Identifier (26 bytes) E:\3DSL\CREATION\Matériel\Leica\scanstation\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\Plaquette\Thumbs.db : encryptable (0 bytes) E:\3DSL\CREATION\tampon\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\bessines\Batiment 1\Plans\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\BLOCFER\Levé bâtiment\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\DUBROCA LETRANGE\Charpente Ussel\Dessins\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\DUBROCA LETRANGE\Charpente Ussel\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\DUBROCA LETRANGE\Charpente Ussel\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Maison Terrasson\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\12 malpas\façades.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\12 malpas\plans_niveau.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\32 Hugo\façades.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\32 Hugo\plans_niveau.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\poisiat\façades.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Maisons Agoreha\poisiat\plans_niveau.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Montauran\Fichiers\façades\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Montauran\Fichiers\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Montauran\Photos\photos pour plaquage\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Montauran\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Molinel\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Molinel\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Paris\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Paris\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Sec Arembault\Centre commercial\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Sec Arembault\Centre commercial\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Sec Arembault\Façade FNAC\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Sec Arembault\Façade FNAC\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Tanneurs\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Centre Commercial des Tanneurs\Tanneurs\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\doc_jointe\Grandplace-Fac-2007-05.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\doc_jointe\Reperage Stations.dwg : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\doc_jointe\Reperage stations.pdf : Zone.Identifier (26 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Photos pour plaquage\Rue de Molinel\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Photos pour plaquage\Rue de Paris\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Photos pour plaquage\Rue des Tanneurs\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Photos pour plaquage\Rue du Sec Arembault\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Rue de Molinel\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Rue de Paris\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Rue des Tanneurs\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Rue du Secrétaire Arembault\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Pascual\Lille\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\Poujade_Villefranche\Levés\Photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de Poisiat\Cubatures\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de Poisiat\dessins\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de Poisiat\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de Poisiat\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de St Just\cubatures\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de St Just\dessins\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de St Just\photos\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Aire de St Just\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SCETAUROUTE\Plateformes stockage A39_A40\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SESO\Fichiers\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SESO\Levé\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SESO\Thumbs.db : encryptable (0 bytes) E:\3DSL\INTERVENTIONS\SOTEC PLANS\Levé Bâtiment production _ préparation pâte\Photos\Thumbs.db : encryptable (0 bytes) E:\A89\OH 393\PL_OH393 et OH 466.dwg : Zone.Identifier (26 bytes) E:\A89\OH 393\Rep393_liv04_10_05.xls : Zone.Identifier (26 bytes) E:\A89\OH 393\Thumbs.db : encryptable (0 bytes) E:\A89\Recolement Lot1\Thumbs.db : encryptable (0 bytes) E:\A89\Recolement Lot2\Thumbs.db : encryptable (0 bytes) E:\A89\Thumbs.db : encryptable (0 bytes) E:\CHAMPIONNAT DES ETOILES\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\5e journée\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Avatar\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\images\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Inscriptions\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Joueurs\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Recrutement équipes\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Tour 1 Lorraine\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Tour 2 Picardie\Thumbs.db : encryptable (0 bytes) E:\COUPE DES REGIONS HATTRICK\Tour 3 Bourgogne\Thumbs.db : encryptable (0 bytes) E:\Fanfare\carte_visite fanfare\Thumbs.db : encryptable (0 bytes) E:\Fanfare\déco hélicon\Thumbs.db : encryptable (0 bytes) E:\Fanfare\partitions\Mozart\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\12_03_2005\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Condom 2006\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Mai 2005\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\malemort 2007\DIMANCHE 25\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\malemort 2007\MERCREDI 21\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\malemort 2007\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Mazère 2006\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Mazères 2007\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Royère 2006\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Thumbs.db : encryptable (0 bytes) E:\Fanfare\photos\Vigeois 2007\Thumbs.db : encryptable (0 bytes) E:\Fanfare\planning02032007.doc : Zone.Identifier (26 bytes) E:\Fanfare\tampon\Thumbs.db : encryptable (0 bytes) E:\Fanfare\Thumbs.db : encryptable (0 bytes) E:\FootFrL1_0708A.rar : Zone.Identifier (26 bytes) E:\footstar\Thumbs.db : encryptable (0 bytes) E:\HATTRICK\Thumbs.db : encryptable (0 bytes) E:\L'envie _ stavelot.mp3 : Zone.Identifier (26 bytes) E:\LF 7&15\Thumbs.db : encryptable (0 bytes) E:\MP3\Ace Of Base - all that she wants.mp3 : Zone.Identifier (26 bytes) E:\MP3\Alias\saison 5\Thumbs.db : encryptable (0 bytes) E:\MP3\Alias\Thumbs.db : encryptable (0 bytes) E:\MP3\chanteurs&groupes\Patrick Sébastien\Jaquette-livret\Thumbs.db : encryptable (0 bytes) E:\MP3\Desperate Housewives\Thumbs.db : encryptable (0 bytes) E:\MP3\ELMANDER\Thumbs.db : encryptable (0 bytes) E:\MP3\FCGB\Thumbs.db : encryptable (0 bytes) E:\MP3\films\Thumbs.db : encryptable (0 bytes) E:\MP3\génériques émissions&Films\fox.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\fr3.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\hsparole.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\intervilles.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\jeux_20h.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\L'eurovision.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\Les_animaux_du_monde.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\sequence telespectateur.mp3 : Zone.Identifier (26 bytes) E:\MP3\génériques émissions&Films\Top50.mp3 : Zone.Identifier (26 bytes) E:\MP3\heroes\Thumbs.db : encryptable (0 bytes) E:\MP3\livres internet\gagnez argent.pdf : Zone.Identifier (26 bytes) E:\MP3\livres internet\site attractif.pdf : Zone.Identifier (26 bytes) E:\MP3\livres internet\Thumbs.db : encryptable (0 bytes) E:\MP3\LOGICIELS\adobe\photoshop\xeroset2.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\all to mp3 converter\all2mp3.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\AUTODESK\inventor\famille_de_pieces_pile_baton_P.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\AUTODESK\inventor\tut_doigt_P.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\AUTODESK\inventor\tut_piston_P.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\avast antivirus\setupfre.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\carpe manager\CarpeManager.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\carpe manager\CarpeManager.exe : {4c8cc155-6c1e-11d1-8e41-00c04fb9386d} (0 bytes) E:\MP3\LOGICIELS\carpe manager\Thumbs.db : encryptable (0 bytes) E:\MP3\LOGICIELS\ComboFix.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\cutkiller\cutkiller.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\emule\eMule0.48a-Installer.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\emule\eMulePlus-1.2.Installer.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\emule\emule_speed_booster_21.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\emule\server.met : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\Eq.29.11.rar : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\expert pdf pro\expertpdf_v4_avanquest_trial_fra.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\Free mp3WMA\Setup_FreeConverter.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\Free-SpyHunter-Scanner-Install.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\google earth\GoogleEarthWin.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\google earth\Thumbs.db : encryptable (0 bytes) E:\MP3\LOGICIELS\msn messenger\INSTALL_MSN_MESSENGER_NT.EXE : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\msn messenger\messengerskinner.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\msn messenger\smileys\smileys_all.tar.tar : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\msn messenger\smileys\smileys_all.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\post-it\pn31lous.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\SaveAsPDFandXPS.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\SmitfraudFix.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\SopCast.zip : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\super 2006\SUPERsetup.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\trsetup.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\UNKNOWN_PARAMETER_VALUE : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\zipgenius\frapak220.exe : Zone.Identifier (26 bytes) E:\MP3\LOGICIELS\zipgenius\zg602std.exe : Zone.Identifier (26 bytes) E:\MP3\lost\Thumbs.db : encryptable (0 bytes) E:\MP3\messi\Thumbs.db : encryptable (0 bytes) E:\MP3\pixar\Thumbs.db : encryptable (0 bytes) E:\MP3\pêche\mouche\Thumbs.db : encryptable (0 bytes) E:\MP3\smallville\Thumbs.db : encryptable (0 bytes) E:\MP3\Stickers\Thumbs.db : encryptable (0 bytes) E:\MP3\Thumbs.db : encryptable (0 bytes) E:\MP3\X Files\Thumbs.db : encryptable (0 bytes) E:\Thumbs.db : encryptable (0 bytes) E:\Vente Directe\Thumbs.db : encryptable (0 bytes) -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
un ptit soucis...... Quand je clique scan, puis save log, je n'ai aucune ligne qui apparait dans la fenêtre!! Est-ce normal? -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le rapport Gmer GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-12-08 17:13:59 Windows 5.1.2600 Service Pack 2 ---- System - GMER 1.0.14 ---- SSDT F7C92B04 ZwCreateThread SSDT F7C92AF0 ZwOpenProcess SSDT F7C92AF5 ZwOpenThread SSDT F7C92AFF ZwTerminateProcess SSDT F7C92AFA ZwWriteVirtualMemory ---- User code sections - GMER 1.0.14 ---- .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!DialogBoxParamW 7E3A555F 5 Bytes JMP 4437F2C1 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!DialogBoxIndirectParamW 7E3B2032 5 Bytes JMP 4451166F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!MessageBoxIndirectA 7E3BA04A 5 Bytes JMP 445115F0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!DialogBoxParamA 7E3BB10C 5 Bytes JMP 44511634 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!MessageBoxExW 7E3D05D8 5 Bytes JMP 4451157C C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!MessageBoxExA 7E3D05FC 5 Bytes JMP 445115B6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!DialogBoxIndirectParamA 7E3D6B50 5 Bytes JMP 445116AA C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1292] USER32.dll!MessageBoxIndirectW 7E3E62AB 5 Bytes JMP 443A1676 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) ---- Devices - GMER 1.0.14 ---- AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr.sys (Family Safety Filter Driver/Microsoft Corporation) ---- Files - GMER 1.0.14 ---- ADS C:\WINDOWS\system32:imwbi.exe 130759 bytes executable ---- EOF - GMER 1.0.14 ---- -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le lien pour le catchme.zip <merci pour le lien , c'est recupéré , lien supprimé pour securité des lecteurs> J'espère que c'est ce que vous vouliez..... -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le fichier log avec le bon nom de fichier imwbi.exe detected NTDLL code modification: ZwQueryDirectoryFile, ZwQuerySystemInformation Processing "Files to kill:" file zipped: c:\windows\system32:imwbi.exe -> catchme.zip -> imwbi.exe ( 130759 bytes ) PE file "c:\windows\system32:imwbi.exe" killed successfully Par contre, windows m'an envoyé plein de messages d'erreurs quand j'ai rallumé Et antivir a bippé très souvent (au moins 30 fois!!) -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà j'ai enfin le zip et le log!! Voilà pour le log detected NTDLL code modification: ZwQueryDirectoryFile, ZwQuerySystemInformation Processing "Files to kill:" read file error: c:\windows\system32:iwbi.exe, Le fichier spécifié est introuvable. -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
A près catchme, message : script completed with errors Je redémarre et lance turlututu A+ -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Qaund je fais ça avec la commande.......il me met un message d'erreur Impossible de trouver le fichier iwbi.exe Voulez-vous en créer un nouveau? J e fais quoi? -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le rapport Gmer Et désolé, je n'ai pas eu ton message avant de partir!! GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-12-08 15:44:15 Windows 5.1.2600 Service Pack 2 ---- System - GMER 1.0.14 ---- SSDT F7C6513C ZwCreateThread SSDT F7C65128 ZwOpenProcess SSDT F7C6512D ZwOpenThread SSDT F7C65137 ZwTerminateProcess SSDT F7C65132 ZwWriteVirtualMemory ---- Kernel code sections - GMER 1.0.14 ---- ? Combo-Fix.sys Le fichier spécifié est introuvable. ! ? C:\ComboFix\catchme.sys Le chemin d'accès spécifié est introuvable. ! ? C:\WINDOWS\system32\Drivers\PROCEXP90.SYS Le fichier spécifié est introuvable. ! ---- User code sections - GMER 1.0.14 ---- .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\WINDOWS\system32\nvsvc32.exe[504] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\WINDOWS\system32\nvsvc32.exe[504] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\WINDOWS\system32\nvsvc32.exe[504] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ F5, E9 ] .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\WINDOWS\system32\nvsvc32.exe[504] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D .text C:\WINDOWS\system32\nvsvc32.exe[504] WS2_32.dll!connect + 2 719F406C 6 Bytes JMP 3EE8999A .text C:\WINDOWS\system32\nvsvc32.exe[504] WS2_32.dll!gethostbyname + 2 719F4FD6 9 Bytes JMP 3EE89966 .text C:\WINDOWS\system32\nvsvc32.exe[504] WS2_32.dll!WSAAsyncGetHostByName + 2 719FE987 13 Bytes [ 91, 4A, F5, 91, 92, F5, F3, ... ] .text C:\WINDOWS\system32\nvsvc32.exe[504] WS2_32.dll!WSAConnect + 2 71A00C6B 14 Bytes [ 99, F5, F3, 9F, 91, F2, 48, ... ] .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\WINDOWS\system32\svchost.exe[616] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\WINDOWS\system32\svchost.exe[616] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ F8, E9 ] .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\WINDOWS\system32\svchost.exe[616] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D .text C:\WINDOWS\system32\svchost.exe[616] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\WINDOWS\system32\wdfmgr.exe[656] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\WINDOWS\system32\wdfmgr.exe[656] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ 42, E9 ] .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\WINDOWS\system32\wdfmgr.exe[656] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D .text C:\WINDOWS\system32\wdfmgr.exe[656] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ 2F, E9 ] .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!DialogBoxParamW 7E3A555F 5 Bytes JMP 4437F2C1 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!DialogBoxIndirectParamW 7E3B2032 5 Bytes JMP 4451166F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!MessageBoxIndirectA 7E3BA04A 5 Bytes JMP 445115F0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!DialogBoxParamA 7E3BB10C 5 Bytes JMP 44511634 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!MessageBoxExW 7E3D05D8 5 Bytes JMP 4451157C C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!MessageBoxExA 7E3D05FC 5 Bytes JMP 445115B6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!DialogBoxIndirectParamA 7E3D6B50 5 Bytes JMP 445116AA C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] USER32.dll!MessageBoxIndirectW 7E3E62AB 5 Bytes JMP 443A1676 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation) .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] PSAPI.DLL!EnumProcessModules 76BA1F1C 5 Bytes JMP 3EE8E944 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ws2_32.dll!connect + 2 719F406C 6 Bytes JMP 3EE8999A .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ws2_32.dll!gethostbyname + 2 719F4FD6 9 Bytes JMP 3EE89966 .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ws2_32.dll!WSAAsyncGetHostByName + 2 719FE987 13 Bytes [ 2F, 92, F2, 99, 48, 40, F3, ... ] .text C:\Program Files\Internet Explorer\IEXPLORE.EXE[1324] ws2_32.dll!WSAConnect + 2 71A00C6B 14 Bytes [ 40, 4A, F5, FC, 90, FC, F5, ... ] .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ 98, E9 ] .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D .text C:\Program Files\Windows Live\Messenger\usnsvc.exe[1428] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] USER32.DLL!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ 49, E9 ] .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\Documents and Settings\LAMBERT\Bureau\gmer\gmer\gmer.exe[2484] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtQueryDirectoryFile 7C91DF5E 5 Bytes JMP 3EE8AD8B .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtQueryInformationFile 7C91DFDC 5 Bytes JMP 3EE8FA70 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtQuerySystemInformation 7C91E1AA 5 Bytes JMP 3EE8D78F .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtReadVirtualMemory 7C91E2BB 5 Bytes JMP 3EE8E76A .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtVdmControl 7C91E975 5 Bytes JMP 3EE8ABBE .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!NtWriteVirtualMemory 7C91EA32 5 Bytes JMP 3EE8A79A .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!LdrLoadDll 7C9261CA 5 Bytes JMP 3EE87B6B .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!LdrUnloadDll 7C92718B 5 Bytes JMP 3EE88CE2 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ntdll.dll!RtlQueryProcessDebugInformation + 2 7C9638ED 6 Bytes JMP 3EE8DE20 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!CreateFileA + 2 7C801A26 6 Bytes JMP 3EE8D16F .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!LoadLibraryExW 7C801AF1 7 Bytes JMP 3EE89627 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!LoadLibraryExA + 2 7C801D51 6 Bytes JMP 3EE88D00 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!LoadLibraryA + 2 7C801D79 7 Bytes JMP 3EE88969 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!ReadProcessMemory + 2 7C8021CE 6 Bytes JMP 3EE8AE50 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!WriteProcessMemory + 2 7C802211 5 Bytes JMP 3EE8D357 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!CreateProcessW + 2 7C802334 5 Bytes JMP 3EE88471 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!CreateProcessA + 2 7C802369 5 Bytes JMP 3EE87E6A .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FreeLibrary + 2 7C80ABE0 7 Bytes JMP 3EE89430 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetProcAddress + 2 7C80ADA2 5 Bytes JMP 3EE88CEB .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!LoadLibraryW + 2 7C80AE4D 5 Bytes JMP 3EE88AAE .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetFileAttributesW + 2 7C80B74E 6 Bytes JMP 3EE8F4A7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FreeLibraryAndExitThread + 2 7C80C172 6 Bytes JMP 3EE88C1E .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindFirstFileExW + 2 7C80EA7F 9 Bytes JMP 3EE8EF72 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindFirstFileW + 2 7C80EEE3 5 Bytes JMP 3EE8F148 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindNextFileW 7C80EF3A 7 Bytes JMP 3EE8E15E .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!CreateFileW + 2 7C810762 6 Bytes JMP 3EE8C788 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetFileAttributesExW + 2 7C8110F7 6 Bytes JMP 3EE8DDD7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetFileAttributesA + 2 7C81153E 6 Bytes JMP 3EE8EB6D .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!SetFileAttributesA + 2 7C812784 6 Bytes JMP 3EE8D522 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetFileAttributesExA + 2 7C8137B3 6 Bytes JMP 3EE8F856 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindFirstFileA + 2 7C8137DB 9 Bytes JMP 3EE8F819 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!ExitProcess + 2 7C81CDDC 5 Bytes JMP 3EE881E8 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!MoveFileWithProgressW 7C81F72E 5 Bytes JMP 3EE8BFD9 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!OpenFile 7C821982 5 Bytes JMP 3EE8BEDF .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!OpenProcess + 2 7C8309E3 6 Bytes JMP 3EE8B816 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!SetFileAttributesW + 2 7C8314D7 6 Bytes JMP 3EE8F879 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!DeleteFileA + 2 7C831EAD 6 Bytes JMP 3EE8D6CC .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!DeleteFileW + 2 7C831F33 6 Bytes JMP 3EE8EC8B .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindNextFileA + 2 7C834EB3 9 Bytes JMP 3EE89D1C .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!MoveFileExW + 2 7C83565D 6 Bytes JMP 3EE8DC00 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!MoveFileWithProgressA + 2 7C835EB0 6 Bytes JMP 3EE8B424 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!FindFirstFileExA + 2 7C85C514 9 Bytes JMP 3EE8EBA3 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!MoveFileExA + 2 7C85D4C5 6 Bytes JMP 3EE8DAAC .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!_lopen + 2 7C85E832 6 Bytes JMP 3EE8D03C .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!WinExec + 2 7C86136F 6 Bytes JMP 3EE8955F .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Process32FirstW + 2 7C863D2E 6 Bytes JMP 3EE8F958 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Process32First + 2 7C863DE7 9 Bytes JMP 3EE8A114 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Process32NextW + 2 7C863EB9 6 Bytes JMP 3EE8B40E .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Process32Next + 2 7C863F5A 9 Bytes JMP 3EE8E598 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Thread32First + 2 7C86402C 6 Bytes JMP 3EE8D8D7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Thread32Next + 2 7C8640E0 6 Bytes JMP 3EE8AF57 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Module32FirstW + 2 7C864179 6 Bytes JMP 3EE8C17E .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Module32First + 2 7C864232 9 Bytes JMP 3EE8F2C5 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Module32NextW + 2 7C864316 6 Bytes JMP 3EE8DDAD .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!Module32Next + 2 7C8643B7 9 Bytes JMP 3EE8B2AB .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetBinaryTypeW 7C867B9C 5 Bytes JMP 3EE8EC64 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] kernel32.dll!GetBinaryType + 2 7C867FFD 6 Bytes JMP 3EE8BDA1 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] USER32.dll!ExitWindowsEx + 2 7E3DA047 6 Bytes JMP 3EE8848C .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegOpenKeyExW + 2 77DA6A7A 6 Bytes JMP 3EE8C527 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegCloseKey + 2 77DA6BF2 2 Bytes [ 9F, E9 ] .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegCloseKey + 5 77DA6BF5 3 Bytes [ 87, 0E, C7 ] .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryValueExW + 2 77DA6FCA 6 Bytes JMP 3EE8B3AE .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegCreateKeyExW + 2 77DA7537 6 Bytes JMP 3EE8F37C .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegOpenKeyExA + 2 77DA761D 6 Bytes JMP 3EE8EB4B .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryValueExA + 2 77DA7885 6 Bytes JMP 3EE8BF44 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegEnumValueW + 2 77DA8083 6 Bytes JMP 3EE8B931 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegSetValueExW 77DAD7CC 7 Bytes JMP 3EE8B6D6 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryValueW + 2 77DAD8E4 6 Bytes JMP 3EE8CE31 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegCreateKeyExA + 2 77DAEAF6 6 Bytes JMP 3EE8F4CB .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegSetValueExA 77DAEBE7 7 Bytes JMP 3EE8C8CD .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegDeleteValueA + 2 77DAEDE7 6 Bytes JMP 3EE8F931 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegDeleteValueW + 2 77DAEEF3 6 Bytes JMP 3EE8AB59 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegSetValueA + 2 77DB6F4B 5 Bytes JMP 3EE8B1B8 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!SetFileSecurityW + 2 77DBAA6B 6 Bytes JMP 3EE8B984 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegEnumValueA + 2 77DBCF4C 6 Bytes JMP 3EE8AE48 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!SetNamedSecurityInfoW + 2 77DC1287 6 Bytes JMP 3EE8CD2A .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!CreateProcessAsUserW + 2 77DC7777 6 Bytes JMP 3EE88F4B .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegDeleteKeyW + 2 77DC9886 6 Bytes JMP 3EE8A048 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!GetFileSecurityW + 2 77DCBCE0 6 Bytes JMP 3EE8A450 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegDeleteKeyA + 2 77DCC125 6 Bytes JMP 3EE8B010 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryInfoKeyA + 2 77DCC1B7 6 Bytes JMP 3EE8CE16 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegOpenKeyA + 2 77DCC41D 6 Bytes JMP 3EE8C2F7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryValueA + 2 77DCCC12 6 Bytes JMP 3EE8C914 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryInfoKeyW + 2 77DCCCF1 6 Bytes JMP 3EE8A9EF .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!GetNamedSecurityInfoW + 2 77DCD07A 7 Bytes JMP 3EE8B510 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegCreateKeyA + 2 77DCD5BD 6 Bytes JMP 3EE8B600 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!SetFileSecurityA + 2 77DDD2FF 5 Bytes JMP 3EE8D7B0 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!GetFileSecurityA + 2 77DDD365 5 Bytes JMP 3EE8D1AA .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!CreateProcessAsUserA + 2 77DE095A 6 Bytes JMP 3EE87EDE .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!CreateProcessWithLogonW 77DE5C9D 5 Bytes JMP 3EE883FD .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!GetNamedSecurityInfoA + 2 77DF1546 7 Bytes JMP 3EE8B58C .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!SetNamedSecurityInfoA + 2 77DF1592 7 Bytes JMP 3EE8F431 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryMultipleValuesA + 2 77E0553D 6 Bytes JMP 3EE89DB9 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegQueryMultipleValuesW + 2 77E0589F 6 Bytes JMP 3EE8CFD7 .text C:\WINDOWS\system32\WISPTIS.EXE[2736] ADVAPI32.dll!RegSetValueW + 2 77E05FC4 5 Bytes JMP 3EE8EB3D ---- Devices - GMER 1.0.14 ---- AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr.sys (Family Safety Filter Driver/Microsoft Corporation) ---- Registry - GMER 1.0.14 ---- Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@AppInit_DLLs C:\WINDOWS\system32:imwbi.exe ---- Files - GMER 1.0.14 ---- ADS C:\WINDOWS\system32:imwbi.exe 130759 bytes executable ---- EOF - GMER 1.0.14 ---- -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Je suis obligé de m'absenter.......je serai de retour en milieu voir fin d'aprèm. A+ -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Et voilà......nouveau rapport ComboFix 08-12-05.06 - LAMBERT 2008-12-08 9:52:01.5 - NTFSx86 Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.464 [GMT 1:00] Lancé depuis: c:\documents and settings\LAMBERT\Bureau\ComboFix.exe Commutateurs utilisés :: c:\documents and settings\LAMBERT\Bureau\CFScript.txt * Un nouveau point de restauration a été créé FILE :: c:\windows\system32\setyqsrv.dll . (((((((((((((((((((((((((((((((((((( Autres suppressions )))))))))))))))))))))))))))))))))))))))))))))))) . c:\windows\system32\setyqsrv.dll . ((((((((((((((((((((((((((((( Fichiers créés du 2008-11-08 au 2008-12-08 )))))))))))))))))))))))))))))))))))) . 2008-12-07 19:10 . 2008-12-07 19:10 29,902,669 --a------ C:\Qoobox.zip 2008-12-07 19:05 . 2008-12-07 19:05 28,672 --a------ C:\tata.exe 2008-12-07 12:52 . 2008-12-07 18:13 250 --a------ c:\windows\gmer.ini 2008-12-07 10:20 . 2008-12-07 10:20 <REP> d-------- c:\windows\ERUNT 2008-12-07 10:13 . 2008-12-07 11:43 <REP> d-------- C:\SDFix 2008-12-07 08:54 . 2008-12-07 08:54 <REP> d-------- c:\program files\Avira 2008-12-07 08:54 . 2008-12-07 08:54 <REP> d-------- c:\documents and settings\All Users\Application Data\Avira 2008-12-07 00:06 . 2008-12-07 00:06 410,984 --a------ c:\windows\system32\deploytk.dll 2008-12-06 17:16 . 2008-12-06 17:30 <REP> d-------- C:\HJT 2008-12-06 17:09 . 2008-12-06 18:40 1,864 --a------ c:\windows\system32\tmp.reg 2008-12-06 15:49 . 2008-12-06 17:55 <REP> d-------- c:\program files\Enigma Software Group 2008-12-06 10:58 . 2008-12-06 10:58 <REP> d-------- c:\documents and settings\All Users\Application Data\Fighters 2008-12-05 18:28 . 2008-12-05 18:28 <REP> d-------- c:\documents and settings\LAMBERT\Application Data\Windows Live Writer 2008-11-28 14:39 . 2008-12-06 11:05 54,156 --ah----- c:\windows\QTFont.qfn 2008-11-28 14:39 . 2008-11-28 14:39 1,409 --a------ c:\windows\QTFont.for 2008-11-18 11:01 . 2008-11-18 11:01 15,496 --a------ c:\windows\system32\drivers\vffilter.sys . (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M )))))))))))))))))))))))))))))))))))))))))))))))) . 2008-12-08 09:02 23,524 ----a-w c:\windows\system32\drivers\GVTDrv.sys 2008-12-08 07:15 13,440 ----a-w c:\windows\GPCIDrv.sys 2008-12-06 23:06 --------- d-----w c:\program files\Java 2008-11-22 16:44 --------- d-----w c:\program files\eMule 2006-06-15 12:40 278,528 ----a-w c:\program files\Fichiers communs\FDEUnInstaller.exe 2005-05-13 15:12 217,073 --sha-r c:\windows\meta4.exe 2005-10-24 09:13 66,560 --sha-r c:\windows\MOTA113.exe 2005-10-13 19:27 422,400 --sha-r c:\windows\x2.64.exe 2005-10-07 17:14 308,224 --sha-r c:\windows\system32\avisynth.dll 2005-07-14 10:31 27,648 --sha-r c:\windows\system32\AVSredirect.dll 2005-06-26 13:32 616,448 --sha-r c:\windows\system32\cygwin1.dll 2005-06-21 20:37 45,568 --sha-r c:\windows\system32\cygz.dll 2004-01-24 22:00 70,656 --sha-r c:\windows\system32\i420vfw.dll 2006-04-27 08:24 2,945,024 --sha-r c:\windows\system32\Smab.dll 2005-02-28 11:16 240,128 --sha-r c:\windows\system32\x.264.exe 2004-01-24 22:00 70,656 --sha-r c:\windows\system32\yv12vfw.dll . ((((((((((((((((((((((((((((( snapshot@2008-12-06_18.13.55.93 ))))))))))))))))))))))))))))))))))))))))) . + 2008-08-07 14:27:04 163,328 ----a-w c:\windows\ERUNT\SDFIX\ERDNT.EXE + 2008-12-07 09:50:41 9,723,904 ----a-w c:\windows\ERUNT\SDFIX\Users\00000001\NTUSER.DAT + 2008-12-07 09:50:41 290,816 ----a-w c:\windows\ERUNT\SDFIX\Users\00000002\UsrClass.dat + 2008-08-07 14:27:04 163,328 ----a-w c:\windows\ERUNT\SDFIX_First_Run\ERDNT.EXE + 2008-12-07 09:20:25 9,723,904 ----a-w c:\windows\ERUNT\SDFIX_First_Run\Users\00000001\NTUSER.DAT + 2008-12-07 09:20:25 290,816 ----a-w c:\windows\ERUNT\SDFIX_First_Run\Users\00000002\UsrClass.dat + 2008-12-07 11:52:48 884,736 ----a-w c:\windows\gmer.dll + 2008-04-17 20:13:02 811,008 ----a-w c:\windows\gmer.exe - 2008-12-06 16:57:39 16,384 ----a-w c:\windows\system32\config\systemprofile\Cookies\index.dat + 2008-12-07 08:30:04 16,384 ----a-w c:\windows\system32\config\systemprofile\Cookies\index.dat - 2008-12-06 16:57:39 32,768 ----a-w c:\windows\system32\config\systemprofile\Local Settings\Historique\History.IE5\index.dat + 2008-12-07 08:30:04 32,768 ----a-w c:\windows\system32\config\systemprofile\Local Settings\Historique\History.IE5\index.dat - 2008-12-06 16:57:39 32,768 ----a-w c:\windows\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\index.dat + 2008-12-07 08:30:04 32,768 ----a-w c:\windows\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\index.dat + 2008-05-09 11:15:48 45,376 ----a-w c:\windows\system32\drivers\avgntdd.sys + 2008-01-21 16:11:30 22,336 ----a-w c:\windows\system32\drivers\avgntmgr.sys + 2008-10-30 09:20:38 75,072 ----a-w c:\windows\system32\drivers\avipbb.sys + 2008-12-07 11:52:49 85,969 ----a-w c:\windows\system32\drivers\gmer.sys + 2007-11-08 17:03:26 21,248 ----a-w c:\windows\system32\drivers\ssmdrv.sys - 2007-09-24 21:30:28 135,168 ----a-w c:\windows\system32\java.exe + 2008-12-06 23:06:09 144,792 ----a-w c:\windows\system32\java.exe - 2007-09-24 21:30:30 135,168 ----a-w c:\windows\system32\javaw.exe + 2008-12-06 23:06:09 144,792 ----a-w c:\windows\system32\javaw.exe - 2007-09-24 22:31:42 139,264 ----a-w c:\windows\system32\javaws.exe + 2008-12-06 23:06:09 148,888 ----a-w c:\windows\system32\javaws.exe - 2008-10-26 17:54:30 64,574 ----a-w c:\windows\system32\perfc009.dat + 2008-12-06 17:16:02 64,574 ----a-w c:\windows\system32\perfc009.dat - 2008-10-26 17:54:30 78,656 ----a-w c:\windows\system32\perfc00C.dat + 2008-12-06 17:16:02 78,656 ----a-w c:\windows\system32\perfc00C.dat - 2008-10-26 17:54:30 409,052 ----a-w c:\windows\system32\perfh009.dat + 2008-12-06 17:16:02 409,052 ----a-w c:\windows\system32\perfh009.dat - 2008-10-26 17:54:30 476,914 ----a-w c:\windows\system32\perfh00C.dat + 2008-12-06 17:16:02 476,914 ----a-w c:\windows\system32\perfh00C.dat + 2008-12-08 09:02:08 16,384 ----atw c:\windows\Temp\Perflib_Perfdata_7c.dat . -- Instantané actualisé -- . ((((((((((((((((((((((((((((((((( Points de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))) . . *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "MsnMsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2007-10-18 5724184] "ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-05 15360] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2005-06-15 6803456] "SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2008-12-07 136600] "NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648] "vspdfprsrv.exe"="c:\program files\Visagesoft\eXPert PDF\vspdfprsrv.exe" [2006-05-04 879616] "NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2005-06-15 86016] "VGAUtil"="c:\program files\GigaByte\VGA Utility Manager\G-VGA.exe" [2005-08-16 544768] "QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2006-11-06 155648] "fssui"="c:\program files\Windows Live\Contrôle parental\fssui.exe" [2007-10-17 243240] "avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497] "nwiz"="nwiz.exe" [2005-06-15 c:\windows\system32\nwiz.exe] "RTHDCPL"="RTHDCPL.EXE" [2005-09-22 c:\windows\RTHDCPL.EXE] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-05 15360] c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\ Acc‚l‚rateur de d‚marrage AutoCAD.lnk - c:\program files\Fichiers communs\Autodesk Shared\acstart17.exe [2006-03-05 11000] Acrobat Assistant.lnk - c:\program files\ADOBE\Acrobat 6.0\Distillr\acrotray.exe [2003-05-15 217193] Adobe Gamma Loader.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2006-05-17 110592] D‚marrage d'Office.lnk - c:\program files\Microsoft Office\Office\OSA.EXE [1997-08-28 51984] EPSON Status Monitor 3 Environment Check 2.lnk - c:\windows\system32\spool\drivers\w32x86\3\E_SRCV02.EXE [2006-05-12 135680] Gestionnaire Microsoft Office.lnk - c:\program files\Microsoft Office\Office\MSOFFICE.EXE [1997-08-28 340480] Lancement rapide d'Adobe Reader.lnk - c:\program files\ADOBE\Acrobat 7.0\Reader\reader_sl.exe [2005-09-23 29696] Microsoft Recherche acc‚l‚r‚e.lnk - c:\program files\Microsoft Office\Office\FINDFAST.EXE [1997-08-28 111376] Phone Connection Monitor.lnk - c:\program files\Sony Ericsson\Mobile\audevicemgr.exe [2006-07-01 813056] WinZip Quick Pick.lnk - c:\program files\WinZip\WZQKPICK.EXE [2006-05-15 118784] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "vidc.I420"= i420vfw.dll [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "c:\\WINDOWS\\system32\\sessmgr.exe"= "c:\\Program Files\\eMule\\eMule.exe"= "c:\\Program Files\\Intuwave Ltd\\Shared\\mRouterRunTime\\mRouterRuntime.exe"= "c:\\Program Files\\GIGABYTE\\VGA Utility Manager\\G-vga.exe"= "c:\\Program Files\\Messenger\\msmsgs.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "c:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"= "c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"= [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List] "3389:TCP"= 3389:TCP:*:Disabled:@xpsp2res.dll,-22009 R0 iteraid;ITERAID_Service_Install;c:\windows\system32\DRIVERS\iteraid.sys [2006-05-11 25067] R2 CycloneLicenseServer;Cyclone License Server;"c:\program files\Leica Geosystems\Cyclone\CyraLicense.exe" "c:\program files\Leica Geosystems\Cyclone\" [2006-05-15 643072] R2 fssfltr;FssFltr;c:\windows\system32\DRIVERS\fssfltr.sys [2008-01-27 43816] R2 fsssvc;Windows Live OneCare Contrôle parental;"c:\program files\Windows Live\Contrôle parental\fsssvc.exe" [2007-10-17 523816] R2 Leica HDS Server;Leica HDS Server;"c:\program files\Leica Geosystems\Cyclone\ptserv32.exe" -config "c:\program files\Leica Geosystems\Cyclone\ptserver.cfg" [2006-05-15 577655] R3 GPCIDrv;GPCIDrv;\??\c:\windows\GPCIDrv.sys [2007-12-01 13440] R3 GVTDrv;GVTDrv;\??\c:\windows\system32\Drivers\GVTDrv.sys [2007-12-01 23524] S3 FTLUND;Lundinova Filter Driver;c:\windows\system32\drivers\ftlund.sys [2006-07-03 6828] S3 Vfscan;Vfscan;c:\windows\system32\DRIVERS\vffilter.sys [2008-11-18 15496] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\F] \Shell\AutoRun\command - F:\laucher.exe [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{40be8cc0-a2b4-11dd-90dc-001485ec525e}] \Shell\AutoRun\command - F:\laucher.exe . Contenu du dossier 'Tâches planifiées' 2008-01-27 c:\windows\Tasks\Vérifier les mises à jour de Windows Live Toolbar.job - c:\program files\Windows Live Toolbar\MSNTBUP.EXE [2007-10-19 11:20] . - - - - ORPHELINS SUPPRIMES - - - - BHO-{9D4F8C23-5CB0-1D50-FEA7-C1C9905EF05F} - c:\windows\xcsle1.dll HKLM-RunOnce-*rh - c:\windows\system32:imwbi.exe ************************************************************************** catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-12-08 10:02:22 Windows 5.1.2600 Service Pack 2 NTFS Recherche de processus cachés ... Recherche d'éléments en démarrage automatique cachés ... Recherche de fichiers cachés ... c:\windows\system32:imwbi.exe 130759 bytes executable Scan terminé avec succès Fichiers cachés: 1 ************************************************************************** . ------------------------ Autres processus actifs ------------------------ . c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe c:\program files\Leica Geosystems\Cyclone\CyraLicense.exe c:\program files\Fichiers communs\EPSON\EBAPI\SAgent2.exe c:\program files\Java\jre6\bin\jqs.exe c:\program files\Leica Geosystems\Cyclone\ptserv32.exe c:\windows\system32\nvsvc32.exe c:\windows\system32\wdfmgr.exe c:\progra~1\SONYER~1\Mobile\CONNEC~1\CONNMN~1.EXE c:\program files\Intuwave Ltd\Shared\mRouterRunTime\mRouterRuntime.exe c:\windows\system32\wscntfy.exe c:\windows\system32\wbem\wmiapsrv.exe c:\progra~1\SONYER~1\Mobile\MOBILE~1\EPMWOR~1.EXE . ************************************************************************** . Heure de fin: 2008-12-08 10:05:32 - La machine a redémarré ComboFix-quarantined-files.txt 2008-12-08 09:05:29 ComboFix2.txt 2008-12-07 08:44:28 ComboFix3.txt 2008-12-06 19:46:12 ComboFix4.txt 2008-12-06 18:59:51 ComboFix5.txt 2008-12-08 08:50:50 Avant-CF: 10 387 062 784 octets libres Après-CF: 10,395,701,248 octets libres 194 -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Voilà le lien pour le fichier --- édition ipl_001--- le lien vers le fichier a été supprimé par sécurité (fichier reçu) J'espère que ça va fonctionner avec ça...... Bon courage -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
ok -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Ok pas de problème!! J'ai envoyé le fichier comme tu me l'as demandé........ Merci déjà pour tout ce que tu as fait!!! A+ -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Je l'ai rechargé à partir du lien en l'enregistrant sous C avec comme nom tata.exe J'ai refait l'invite de commande avec la ligne Et même résultat Pas de log ni de zip sur mon bureau -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Rien sur le bureau..... -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
C'est bien ce que je fais.........je ne vois pas ce que j'ai raté!! -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
non....rien!! il y a bien un espace avant et après le "-e"? -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
je n'ai ni l'un ni l'autre......... cd c:\ catchme.exe -e C:\WINDOWS\system32:imwbi.exe pause exit catchme.exe est bien sur la racine C:\ -
[Résolu] PC infecté par ipexewin.exe
jaja33 a répondu à un(e) sujet de jaja33 dans Analyses et éradication malwares
Pour toto......il m'a dit que le scan s'était bien passé puis après plus rien.....fenêtre ouverte!! Donc je l'ai refermée Pour catchme..........je n'ai rien sur mon bureau, ni log, ni zip.....donc j'ai du zappé une opération.......mais je ne vois pas laquelle