Infecté par About brontok.a , win32 et autres
olaisse
Messages postés
123
Statut
Membre
-
olaisse Messages postés 123 Statut Membre -
olaisse Messages postés 123 Statut Membre -
Bonjour, j'ai depuis quelques mois un ordinateur infecté de virus, comme je suis nul en informatique je n'est jamais vraiment esseyer de le nettoyer , aujourd'hui j'ai decidé de m'y mettre mais je n'y arrive pas du tout.
J'ai un virus qui s'appele about brontok.A il crée un document firefox dans mes images , mais j'ai aussi tous plein d'autres problèmes, exemple : Au démarage mon ordinateur se redemarre tous seul avec un message d'erreur en rapport avec Temp2 , heuresement en cliquant rapidement sur "envoyer le rapport d'erreur" l'ordi ne se redemarre pas. J'ai aussi dans mes documents , mes images , ainsi que dans ma musique un 2ème dossier du meme nom qui est visible ( exemple : dans ma musique j'ai un dossier qui se crée et qui s'appele ma musique ) et si je clique dessus il me renvoie a mes document. Mon ordinateur se redemarre aussi tous seul lorsque je veux télécharger un logiciel c'est pourquoi j'ai besoin de votre aide pour me dire quelle logiciels prendre , je les mettrais sur une clé usb saine avant de les mettres sur le pc infecté. J'ai fait une analyse avec kaspersky en ligne qui me dit que j'ai 9 virus , trojan ...ect il y a écrit Win32 partout ( worms win32 , trojan win32 , email worms ..ect ).
J'ai réusit a télécharger hijackthis sur mon pc infecter j'ai analyser si quelqu'un est prêt a m'aider je posterais le log.
Si quelqu'un est prêt a m'aider faite moi signe SVP.
J'ai un virus qui s'appele about brontok.A il crée un document firefox dans mes images , mais j'ai aussi tous plein d'autres problèmes, exemple : Au démarage mon ordinateur se redemarre tous seul avec un message d'erreur en rapport avec Temp2 , heuresement en cliquant rapidement sur "envoyer le rapport d'erreur" l'ordi ne se redemarre pas. J'ai aussi dans mes documents , mes images , ainsi que dans ma musique un 2ème dossier du meme nom qui est visible ( exemple : dans ma musique j'ai un dossier qui se crée et qui s'appele ma musique ) et si je clique dessus il me renvoie a mes document. Mon ordinateur se redemarre aussi tous seul lorsque je veux télécharger un logiciel c'est pourquoi j'ai besoin de votre aide pour me dire quelle logiciels prendre , je les mettrais sur une clé usb saine avant de les mettres sur le pc infecté. J'ai fait une analyse avec kaspersky en ligne qui me dit que j'ai 9 virus , trojan ...ect il y a écrit Win32 partout ( worms win32 , trojan win32 , email worms ..ect ).
J'ai réusit a télécharger hijackthis sur mon pc infecter j'ai analyser si quelqu'un est prêt a m'aider je posterais le log.
Si quelqu'un est prêt a m'aider faite moi signe SVP.
A voir également:
- Infecté par About brontok.a , win32 et autres
- About you avis contrefaçon - Forum Consommation & Internet
- Puadimanager win32/offercore ✓ - Forum Virus
- Par suite d'encombrement votre appel ne peut aboutir - Forum Mobile
- Win32:malware-gen ✓ - Forum Virus
- Puabundler win32 candyopen - Forum Virus
131 réponses
oui tkt pas je touche a rien quand il fait l'analyse , jvai refaire tous en branchant les appareils , au faite j'ai fait une analyse antivirus avec kaspersky en ligne ( j'ai pas d'antivirus je vais en installer un ) aparament il me reste 6 virus au lieu de 9 il y a 5 jours, il me reste des trojans win32 , backdoorwin32 ...ect je te montre le rapport ...
<html>
<head>
<title>KASPERSKY ON-LINE SCANNER REPORT</title>
<meta http-equiv='Content-Type' content='text/html; charset=utf-8'>
</head>
<style>
.pagetitle { font-size:20px; color:#FFFFFF; font-family: Arial, Geneva, sans-serif; }
.text { font-size:11px; font-family: Arial, Geneva, sans-serif; }
TD { font-size:11px; font-family: Arial, Geneva, sans-serif; }
</style>
<body>
<table width='100%' height='110' border='0'>
<tr height='30' align='center' bgcolor='#005447'>
<td colspan='2' height='30' class='pagetitle'>
<b>KASPERSKY ON-LINE SCANNER REPORT</b>
</td>
</tr>
<tr height='70'>
<td colspan='2' height='70'>
Tuesday, February 03, 2009 8:46:58 PM<br>
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 2 (Build 2600)<br>
Kaspersky On-line Scanner version : 5.0.84.2<br>
Dernière mise à jour de la base antivirus Kaspersky : 3/02/2009<br>
Enregistrements dans la base antivirus Kaspersky : 1567084<br>
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
</table>
<table width='100%' height='145' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Paramètres d'analyse</b></td>
</tr>
<tr height='15'>
<td height='15' width='250'>Analyser avec la base antivirus suivante</td>
<td>standard</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les archives</td>
<td>vrai</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les bases de messagerie</td>
<td>vrai</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Cible de l'analyse</b></td>
<td>Poste de travail</td>
</tr>
<tr height='20'>
<td colspan='2' height='20'>
A:\<br>
C:\<br>
D:\<br>
E:\<br>
G:\<br>
H:\<br>
I:\<br>
J:\
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Statistiques de l'analyse</b></td>
</tr>
<tr height='15'>
<td height='15'>Total d'objets analysés</td>
<td>66406</td>
</tr>
<tr height='15'>
<td height='15'>Nombre de virus trouvés</td>
<td>6</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets infectés</td>
<td>61 / 0</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets suspects</td>
<td>0</td>
</tr>
<tr height='15'>
<td height='15'>Durée de l'analyse</td>
<td>00:38:02</td>
</tr>
</table>
<br>
<table width='100%' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Nom de l'objet infecté</b></td>
<td width='200'><b>Nom du virus</b></td>
<td width='100'><b>Dernière action</b></td>
</tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\svchost.exe.vir </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\mscorews.dll.vir </td>
<td>Infecté : Trojan.Win32.Genome.qqk </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\temp1.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\temp2.exe.vir </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\xcopy.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\D\copy.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\D\host.exe.vir </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305392.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305393.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305397.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305398.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305399.scr </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305400.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305401.scr </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306310.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306311.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306323.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306324.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306334.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306335.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306348.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306349.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306358.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306359.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306369.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306370.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306626.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306627.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306639.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306640.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306663.exe </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306664.dll </td>
<td>Infecté : Trojan.Win32.Genome.qqk </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306665.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306666.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306667.exe </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\change.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Debug\PASSWD.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{9DBB8DE3-1B73-4E8C-A3BA-55F11FBD8381}.crmlog </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SchedLgU.Txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SoftwareDistribution\ReportingEvents.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\CatRoot2\edb.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\CatRoot2\tmp.edb </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\ACEEvent.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\AppEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\DEFAULT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Internet.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Media Ce.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SecEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SOFTWARE </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SysEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SYSTEM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\h323log.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\LogFiles\HTTPERR\httperr1.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\WindowsUpdate.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\All Users\DRM\drmstore.hds </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\History\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\ApplicationHistory\cli.exe.c88dbd71.ini.inuse </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Feeds Cache\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Historique\History.IE5\MSHist012009020320090204\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_b80.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_fe0.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_ff0.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\found.002\file0000.chk </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305394.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305395.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305396.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305402.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305403.com </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305404.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305405.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305406.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305407.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305408.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305409.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305410.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305411.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305412.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305413.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305414.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305415.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305416.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305417.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305418.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305419.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305420.pif </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305421.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306670.exe </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306671.exe </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\change.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td colspan='3' height='20'><b>Analyse terminée.</b></td>
</tr>
</table>
</body>
</html>
<html>
<head>
<title>KASPERSKY ON-LINE SCANNER REPORT</title>
<meta http-equiv='Content-Type' content='text/html; charset=utf-8'>
</head>
<style>
.pagetitle { font-size:20px; color:#FFFFFF; font-family: Arial, Geneva, sans-serif; }
.text { font-size:11px; font-family: Arial, Geneva, sans-serif; }
TD { font-size:11px; font-family: Arial, Geneva, sans-serif; }
</style>
<body>
<table width='100%' height='110' border='0'>
<tr height='30' align='center' bgcolor='#005447'>
<td colspan='2' height='30' class='pagetitle'>
<b>KASPERSKY ON-LINE SCANNER REPORT</b>
</td>
</tr>
<tr height='70'>
<td colspan='2' height='70'>
Tuesday, February 03, 2009 8:46:58 PM<br>
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 2 (Build 2600)<br>
Kaspersky On-line Scanner version : 5.0.84.2<br>
Dernière mise à jour de la base antivirus Kaspersky : 3/02/2009<br>
Enregistrements dans la base antivirus Kaspersky : 1567084<br>
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
</table>
<table width='100%' height='145' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Paramètres d'analyse</b></td>
</tr>
<tr height='15'>
<td height='15' width='250'>Analyser avec la base antivirus suivante</td>
<td>standard</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les archives</td>
<td>vrai</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les bases de messagerie</td>
<td>vrai</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Cible de l'analyse</b></td>
<td>Poste de travail</td>
</tr>
<tr height='20'>
<td colspan='2' height='20'>
A:\<br>
C:\<br>
D:\<br>
E:\<br>
G:\<br>
H:\<br>
I:\<br>
J:\
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Statistiques de l'analyse</b></td>
</tr>
<tr height='15'>
<td height='15'>Total d'objets analysés</td>
<td>66406</td>
</tr>
<tr height='15'>
<td height='15'>Nombre de virus trouvés</td>
<td>6</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets infectés</td>
<td>61 / 0</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets suspects</td>
<td>0</td>
</tr>
<tr height='15'>
<td height='15'>Durée de l'analyse</td>
<td>00:38:02</td>
</tr>
</table>
<br>
<table width='100%' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Nom de l'objet infecté</b></td>
<td width='200'><b>Nom du virus</b></td>
<td width='100'><b>Dernière action</b></td>
</tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\svchost.exe.vir </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\mscorews.dll.vir </td>
<td>Infecté : Trojan.Win32.Genome.qqk </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\temp1.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\system32\temp2.exe.vir </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\C\WINDOWS\xcopy.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\D\copy.exe.vir </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Qoobox\Quarantine\D\host.exe.vir </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305392.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305393.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305397.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305398.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305399.scr </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305400.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305401.scr </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306310.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306311.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306323.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306324.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306334.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306335.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306348.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306349.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306358.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306359.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306369.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0306370.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306626.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306627.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306639.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP601\A0306640.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306663.exe </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306664.dll </td>
<td>Infecté : Trojan.Win32.Genome.qqk </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306665.exe </td>
<td>Infecté : Worm.Win32.Perlovga.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306666.exe </td>
<td>Infecté : Backdoor.Win32.Small.lo </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306667.exe </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\change.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Debug\PASSWD.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{9DBB8DE3-1B73-4E8C-A3BA-55F11FBD8381}.crmlog </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SchedLgU.Txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SoftwareDistribution\ReportingEvents.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\CatRoot2\edb.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\CatRoot2\tmp.edb </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\ACEEvent.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\AppEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\DEFAULT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Internet.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Media Ce.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SecEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SOFTWARE </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SysEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SYSTEM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\h323log.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\LogFiles\HTTPERR\httperr1.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\WindowsUpdate.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\All Users\DRM\drmstore.hds </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\Local Settings\Temp\History\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\LocalService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\NetworkService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\ApplicationHistory\cli.exe.c88dbd71.ini.inuse </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Feeds Cache\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Historique\History.IE5\MSHist012009020320090204\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_b80.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_fe0.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\Local Settings\Temp\Perflib_Perfdata_ff0.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Documents and Settings\PAKITO\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\found.002\file0000.chk </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305394.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305395.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305396.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305402.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305403.com </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305404.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305405.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305406.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305407.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305408.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305409.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305410.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305411.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305412.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305413.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305414.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305415.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305416.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305417.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305418.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305419.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305420.pif </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP594\A0305421.exe </td>
<td>Infecté : Email-Worm.Win32.Brontok.q </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306670.exe </td>
<td>Infecté : Worm.Win32.Perlovga.a </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\A0306671.exe </td>
<td>Infecté : Trojan-Dropper.Win32.Small.apl </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP602\change.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>D:\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td colspan='3' height='20'><b>Analyse terminée.</b></td>
</tr>
</table>
</body>
</html>
Re,
tu installes un antivirus dès la fin de combofix.
https://www.malekal.com/avira-free-security-antivirus-gratuit/
tu installes un antivirus dès la fin de combofix.
https://www.malekal.com/avira-free-security-antivirus-gratuit/
Voila j'ai refais combofix avec les aparreils , j'ai quelque question , est-il possible que les virus win32 que combofix n'a pas enlever soit présent sur les appareils ? qu'est ce que je fait pour les autres virus ? Avg8.0 free est-il bien comme antivirus ?
Raport :
ComboFix 09-02-02.04 - PAKITO 2009-02-03 22:19:41.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.1023.585 [GMT 1:00]
Lancé depuis: d:\documents and settings\PAKITO\Bureau\ComboFix.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
F:\copy.exe
F:\host.exe
.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-03 au 2009-02-03 ))))))))))))))))))))))))))))))))))))
.
2009-02-03 20:46 . 2009-02-03 20:46 71,590 --a------ C:\rapport.html
2009-02-03 04:28 . 2009-02-03 04:29 <REP> d-------- c:\windows\system32\fr-fr
2009-02-03 04:23 . 2008-10-16 21:18 6,066,176 --------- c:\windows\system32\dllcache\ieframe.dll
2009-02-03 04:23 . 2007-04-17 10:32 2,455,488 --------- c:\windows\system32\dllcache\ieapfltr.dat
2009-02-03 04:23 . 2007-03-08 06:10 1,048,576 --------- c:\windows\system32\dllcache\ieframe.dll.mui
2009-02-03 04:23 . 2008-10-16 21:18 459,264 --------- c:\windows\system32\dllcache\msfeeds.dll
2009-02-03 04:23 . 2008-10-16 21:18 383,488 --------- c:\windows\system32\dllcache\ieapfltr.dll
2009-02-03 04:23 . 2008-10-16 21:18 267,776 --------- c:\windows\system32\dllcache\iertutil.dll
2009-02-03 04:23 . 2008-10-16 21:18 63,488 --------- c:\windows\system32\dllcache\icardie.dll
2009-02-03 04:23 . 2008-10-16 21:18 52,224 --------- c:\windows\system32\dllcache\msfeedsbs.dll
2009-02-03 04:23 . 2008-10-16 14:11 13,824 --------- c:\windows\system32\dllcache\ieudinit.exe
2009-02-03 04:11 . 2009-02-03 04:11 14,771,744 --a------ c:\program files\IE7-WindowsXP-x86-fra.exe
2009-01-28 23:31 . 2009-01-30 16:51 <REP> d-------- c:\program files\FindyKill
2009-01-28 17:07 . 2009-01-28 16:48 401,720 --a------ C:\HiJackThis.exe
2009-01-27 21:37 . 2009-01-27 21:37 <REP> d-------- c:\windows\system32\Kaspersky Lab
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-12-13 12:53 --------- d-----w d:\documents and settings\All Users\Application Data\X10 Settings
2008-12-11 11:57 333,184 ----a-w c:\windows\system32\drivers\srv.sys
2008-12-11 11:57 333,184 ------w c:\windows\system32\dllcache\srv.sys
2007-04-24 18:48 1,077,720 ----a-w c:\program files\installer-9427-17-WinRAR-3-62-French.exe
2007-02-22 01:21 60,128 ----a-w d:\documents and settings\PAKITO\Application Data\GDIPFONTCACHEV1.DAT
2003-12-19 11:26 4,082,450 ----a-w c:\program files\SLDcodecpack1.5.3.exe
2004-08-10 13:00 1,392,671 --sh--r c:\windows\system32\msvbvm60.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SmpcSys"="c:\apps\SMP\SmpSys.exe" [2005-11-17 975360]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-10 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-10 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-10 455168]
"ehTray"="c:\windows\ehome\ehtray.exe" [2005-08-05 64512]
"ATICCC"="c:\program files\ATI Technologies\ATI.ACE\cli.exe" [2005-08-12 45056]
"SunJavaUpdateSched"="c:\program files\Java\jre1.5.0_04\bin\jusched.exe" [2005-06-03 36975]
"Vade Retro Outlook Express"="c:\progra~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe" [2004-10-04 310272]
"Ulead AutoDetector v2"="c:\program files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe" [2004-11-26 90112]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-10 208952]
"ACTIVBOARD"="c:\apps\ABoard\ABoard.exe" [2003-05-02 24576]
"D-Link AirPlus G"="c:\program files\D-Link\AirPlus G\AirGCFG.exe" [2005-07-22 1519616]
"ANIWZCS2Service"="c:\program files\ANI\ANIWZCS2 Service\WZCSLDR2.exe" [2004-12-16 49152]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2007-02-03 180269]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2007-02-03 98304]
"SoundMan"="SOUNDMAN.EXE" [2005-10-24 c:\windows\soundman.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-10 15360]
d:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
Microsoft Office.lnk - c:\program files\Microsoft Office\Office10\OSA.EXE [2001-02-13 83360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"msacm.dvacm"= c:\progra~1\FICHIE~1\ULEADS~1\Vio\Dvacm.acm
"msacm.ulmp3acm"= c:\progra~1\FICHIE~1\ULEADS~1\MPEG\ulmp3acm.acm
"msacm.mpegacm "= c:\progra~1\FICHIE~1\ULEADS~1\MPEG\mpegacm.acm
"msacm.l3acm"= l3codecp.acm
"vidc.dmb1"= m3jpeg32.dll
"vidc.jpeg"= m3jpeg32.dll
"VIDC.HFYU"= huffyuv.dll
"vidc.DIVX"= DivX.dll
"vidc.DIV3"= divxc32.dll
"vidc.MJPG"= m3jpeg32.dll
"msacm.DivXa32"= DivXa32.acm
"vidc.div4"= divxc32f.dll
"vidc.xvid"= xvid.dll
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\AOL 9.0\\aol.exe"=
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\Program Files\\PPMate\\ppmnet.exe"=
"c:\\Program Files\\PPMate\\ppmate.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"d:\\eMule\\emule.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
R0 SI3112r;ATI-437A Serial ATA Controller;c:\windows\system32\drivers\SI3112r.sys [1980-01-01 97920]
R3 3xHybrid;3xHybrid service;c:\windows\system32\drivers\3xHybrid.sys [2007-02-03 799744]
R3 X10Hid;X10 Hid Device;c:\windows\system32\drivers\x10hid.sys [2007-02-03 7040]
.
Contenu du dossier 'Tâches planifiées'
2009-02-03 c:\windows\Tasks\Extension de garantie.job
- c:\apps\SMP\PBCARNOT.EXE [2005-11-09 13:55]
2007-02-03 c:\windows\Tasks\Rappel d'enregistrement 2.job
- c:\windows\system32\OOBE\oobebaln.exe [2004-08-10 14:00]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Connection Wizard,ShellNext = hxxp://www.tf1.fr
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office10\EXCEL.EXE/3000
.
**************************************************************************
catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-03 22:20:50
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(560)
c:\windows\system32\Ati2evxx.dll
.
Heure de fin: 2009-02-03 22:21:49
ComboFix-quarantined-files.txt 2009-02-03 21:21:40
ComboFix2.txt 2009-02-03 15:07:44
Avant-CF: 21 925 265 408 octets libres
Après-CF: 21,908,983,808 octets libres
127 --- E O F --- 2009-01-15 12:17:54
Raport :
ComboFix 09-02-02.04 - PAKITO 2009-02-03 22:19:41.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.1023.585 [GMT 1:00]
Lancé depuis: d:\documents and settings\PAKITO\Bureau\ComboFix.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
F:\copy.exe
F:\host.exe
.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-03 au 2009-02-03 ))))))))))))))))))))))))))))))))))))
.
2009-02-03 20:46 . 2009-02-03 20:46 71,590 --a------ C:\rapport.html
2009-02-03 04:28 . 2009-02-03 04:29 <REP> d-------- c:\windows\system32\fr-fr
2009-02-03 04:23 . 2008-10-16 21:18 6,066,176 --------- c:\windows\system32\dllcache\ieframe.dll
2009-02-03 04:23 . 2007-04-17 10:32 2,455,488 --------- c:\windows\system32\dllcache\ieapfltr.dat
2009-02-03 04:23 . 2007-03-08 06:10 1,048,576 --------- c:\windows\system32\dllcache\ieframe.dll.mui
2009-02-03 04:23 . 2008-10-16 21:18 459,264 --------- c:\windows\system32\dllcache\msfeeds.dll
2009-02-03 04:23 . 2008-10-16 21:18 383,488 --------- c:\windows\system32\dllcache\ieapfltr.dll
2009-02-03 04:23 . 2008-10-16 21:18 267,776 --------- c:\windows\system32\dllcache\iertutil.dll
2009-02-03 04:23 . 2008-10-16 21:18 63,488 --------- c:\windows\system32\dllcache\icardie.dll
2009-02-03 04:23 . 2008-10-16 21:18 52,224 --------- c:\windows\system32\dllcache\msfeedsbs.dll
2009-02-03 04:23 . 2008-10-16 14:11 13,824 --------- c:\windows\system32\dllcache\ieudinit.exe
2009-02-03 04:11 . 2009-02-03 04:11 14,771,744 --a------ c:\program files\IE7-WindowsXP-x86-fra.exe
2009-01-28 23:31 . 2009-01-30 16:51 <REP> d-------- c:\program files\FindyKill
2009-01-28 17:07 . 2009-01-28 16:48 401,720 --a------ C:\HiJackThis.exe
2009-01-27 21:37 . 2009-01-27 21:37 <REP> d-------- c:\windows\system32\Kaspersky Lab
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-12-13 12:53 --------- d-----w d:\documents and settings\All Users\Application Data\X10 Settings
2008-12-11 11:57 333,184 ----a-w c:\windows\system32\drivers\srv.sys
2008-12-11 11:57 333,184 ------w c:\windows\system32\dllcache\srv.sys
2007-04-24 18:48 1,077,720 ----a-w c:\program files\installer-9427-17-WinRAR-3-62-French.exe
2007-02-22 01:21 60,128 ----a-w d:\documents and settings\PAKITO\Application Data\GDIPFONTCACHEV1.DAT
2003-12-19 11:26 4,082,450 ----a-w c:\program files\SLDcodecpack1.5.3.exe
2004-08-10 13:00 1,392,671 --sh--r c:\windows\system32\msvbvm60.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SmpcSys"="c:\apps\SMP\SmpSys.exe" [2005-11-17 975360]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-10 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-10 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-10 455168]
"ehTray"="c:\windows\ehome\ehtray.exe" [2005-08-05 64512]
"ATICCC"="c:\program files\ATI Technologies\ATI.ACE\cli.exe" [2005-08-12 45056]
"SunJavaUpdateSched"="c:\program files\Java\jre1.5.0_04\bin\jusched.exe" [2005-06-03 36975]
"Vade Retro Outlook Express"="c:\progra~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe" [2004-10-04 310272]
"Ulead AutoDetector v2"="c:\program files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe" [2004-11-26 90112]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-10 208952]
"ACTIVBOARD"="c:\apps\ABoard\ABoard.exe" [2003-05-02 24576]
"D-Link AirPlus G"="c:\program files\D-Link\AirPlus G\AirGCFG.exe" [2005-07-22 1519616]
"ANIWZCS2Service"="c:\program files\ANI\ANIWZCS2 Service\WZCSLDR2.exe" [2004-12-16 49152]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2007-02-03 180269]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2007-02-03 98304]
"SoundMan"="SOUNDMAN.EXE" [2005-10-24 c:\windows\soundman.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-10 15360]
d:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
Microsoft Office.lnk - c:\program files\Microsoft Office\Office10\OSA.EXE [2001-02-13 83360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"msacm.dvacm"= c:\progra~1\FICHIE~1\ULEADS~1\Vio\Dvacm.acm
"msacm.ulmp3acm"= c:\progra~1\FICHIE~1\ULEADS~1\MPEG\ulmp3acm.acm
"msacm.mpegacm "= c:\progra~1\FICHIE~1\ULEADS~1\MPEG\mpegacm.acm
"msacm.l3acm"= l3codecp.acm
"vidc.dmb1"= m3jpeg32.dll
"vidc.jpeg"= m3jpeg32.dll
"VIDC.HFYU"= huffyuv.dll
"vidc.DIVX"= DivX.dll
"vidc.DIV3"= divxc32.dll
"vidc.MJPG"= m3jpeg32.dll
"msacm.DivXa32"= DivXa32.acm
"vidc.div4"= divxc32f.dll
"vidc.xvid"= xvid.dll
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\AOL 9.0\\aol.exe"=
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\Program Files\\PPMate\\ppmnet.exe"=
"c:\\Program Files\\PPMate\\ppmate.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"d:\\eMule\\emule.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
R0 SI3112r;ATI-437A Serial ATA Controller;c:\windows\system32\drivers\SI3112r.sys [1980-01-01 97920]
R3 3xHybrid;3xHybrid service;c:\windows\system32\drivers\3xHybrid.sys [2007-02-03 799744]
R3 X10Hid;X10 Hid Device;c:\windows\system32\drivers\x10hid.sys [2007-02-03 7040]
.
Contenu du dossier 'Tâches planifiées'
2009-02-03 c:\windows\Tasks\Extension de garantie.job
- c:\apps\SMP\PBCARNOT.EXE [2005-11-09 13:55]
2007-02-03 c:\windows\Tasks\Rappel d'enregistrement 2.job
- c:\windows\system32\OOBE\oobebaln.exe [2004-08-10 14:00]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
uInternet Connection Wizard,ShellNext = hxxp://www.tf1.fr
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office10\EXCEL.EXE/3000
.
**************************************************************************
catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-03 22:20:50
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'winlogon.exe'(560)
c:\windows\system32\Ati2evxx.dll
.
Heure de fin: 2009-02-03 22:21:49
ComboFix-quarantined-files.txt 2009-02-03 21:21:40
ComboFix2.txt 2009-02-03 15:07:44
Avant-CF: 21 925 265 408 octets libres
Après-CF: 21,908,983,808 octets libres
127 --- E O F --- 2009-01-15 12:17:54
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re,
AVG 8.0 est un bon antivirus.
Combofix a supprimé les fichiers infectés des supports amovibles.
Tu installes un antivirus tout de suite.
AVG 8.0 est un bon antivirus.
Combofix a supprimé les fichiers infectés des supports amovibles.
Tu installes un antivirus tout de suite.
re, ok je télécharger AVG Anti-Virus Free Edition v 8.0.233 la , je lancerais une analyse , par contre , les win32 et autres comment je les enleves ?
Re,
tu l'as téléchargé à partir d'ici :
http://www.commentcamarche.net/telecharger/telecharger 118 avg antivirus free edition ?
tu l'as téléchargé à partir d'ici :
http://www.commentcamarche.net/telecharger/telecharger 118 avg antivirus free edition ?
c bien avg free edition version 8.0 oui c'est le meme , sinon au faite , avg arrete pas de m'afficher en gros " MENACE " trojan je clique sur réparer mais il fait rien , et il se réafiche environ toute les 20 minute , comment je vais pour enlever les virus qu'il me reste ?
PS: J'ai comeme pris l'autre avg le lien que tu ma donner, si y'a un pb avec celui la j'instalerais l'autre, merci.
PS: J'ai comeme pris l'autre avg le lien que tu ma donner, si y'a un pb avec celui la j'instalerais l'autre, merci.
Re,
Copie ou imprime les instructions avant
Déconnecte toi d'internet et ferme toutes tes applications.
Désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie dedans les lignes suivantes :
File::
D:\found.002\file0000.chk
Enregistre ce fichier sous le nom CFscript
Fait un glisser/déposer de ce fichier CFscript sur le fichier ComboFix.exe
Clique sur le fichier CFscript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFscrïpt vienne recouvrir l'icône de Combofix. Relache la souris. Combofix va démarrer.
Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
Ne touche à rien tant que le scan n'est pas terminé.
Réactive ton parefeu, ton antivirus, la garde de ton antispyware
Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Remets aussi un rapport Hijackthis
Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
Attention : cette manip a été fait pour cet ordi. Tout réutilisation peut endommager sévèrement le système d'exploitation.
==============
Ouvre ce lien :
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20020830101856924
dans un premier temps tu le suis pour désactiver la restauration système.
Tu fermes la fenêtre.
Dans un deuxième temps, tu le suis pour réactiver la restauration.
Ceci recréé automatiquement un point de restauration daté de l"heure de la réactivation.
Copie ou imprime les instructions avant
Déconnecte toi d'internet et ferme toutes tes applications.
Désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
Crée un nouveau document texte : clic droit de souris sur le bureau > Nouveau > Document Texte, et copie dedans les lignes suivantes :
File::
D:\found.002\file0000.chk
Enregistre ce fichier sous le nom CFscript
Fait un glisser/déposer de ce fichier CFscript sur le fichier ComboFix.exe
Clique sur le fichier CFscript, maintient le doigt enfoncé et glisse la souris pour que l'icône du CFscrïpt vienne recouvrir l'icône de Combofix. Relache la souris. Combofix va démarrer.
Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal!
Ne touche à rien tant que le scan n'est pas terminé.
Réactive ton parefeu, ton antivirus, la garde de ton antispyware
Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
Remets aussi un rapport Hijackthis
Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
Attention : cette manip a été fait pour cet ordi. Tout réutilisation peut endommager sévèrement le système d'exploitation.
==============
Ouvre ce lien :
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20020830101856924
dans un premier temps tu le suis pour désactiver la restauration système.
Tu fermes la fenêtre.
Dans un deuxième temps, tu le suis pour réactiver la restauration.
Ceci recréé automatiquement un point de restauration daté de l"heure de la réactivation.
slt , je sais comment on fait pour activer , désactiver la resauration système , mais tu n'a pas préciser si je devais le faire avant l'analyse ou après ?? je préfère comeme demander , vu que je sais que combofix est dangereu si il est mal utilisé. J'attend ta rép , merci.
slt , je sais comment on fait pour activer , désactiver la resauration système , mais tu n'a pas préciser si je devais le faire avant l'analyse ou après ?? je préfère comeme demander , vu que je sais que combofix est dangereu si il est mal utilisé. J'attend ta rép , merci.
Ok , par contre je sais pas comment désactiver AVG, j'ai fait clique droit quitter sur l'icone a coter de l'horloge mais je crois que AVG est toujours actif.
re, j'ai fait le truc sa marche pas quand je fais glisser dans sur combofix y'a marquer prep.com a rencontré un problème et doit fermer ... et en plus depuis que j'ai esseyer mon ordi rame beaucoup + a l'alumage il met 7 minute au moin alors que se matin encore il s'alumait en 2 minute a peine.
RE:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 15:20:49, on 06/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
C:\WINDOWS\ehome\ehtray.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Java\jre1.5.0_04\bin\jusched.exe
C:\PROGRA~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe
C:\Program Files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe
C:\apps\ABoard\ABoard.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\Program Files\D-Link\AirPlus G\AirGCFG.exe
C:\apps\ABoard\AOSD.exe
C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\PROGRA~1\AVG\AVG8\avgtray.exe
C:\Program Files\Search Settings\SearchSettings.exe
C:\WINDOWS\eHome\ehSched.exe
C:\APPS\SMP\SmpSys.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\PROGRA~1\AVG\AVG8\avgam.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\Program Files\Fichiers communs\Ulead Systems\DVD\ULCDRSvr.exe
C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wscntfy.exe
D:\Documents and Settings\PAKITO\Bureau\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = https://www.tf1.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb127\SearchSettings.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG8\avgssie.dll
O2 - BHO: DealioBHO Class - {6A87B991-A31F-4130-AE72-6D0C294BF082} - C:\Program Files\Dealio\kb127\Dealio.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb127\SearchSettings.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O3 - Toolbar: Dealio - {E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F} - C:\Program Files\Dealio\kb127\Dealio.dll
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [ATICCC] "c:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_04\bin\jusched.exe
O4 - HKLM\..\Run: [Vade Retro Outlook Express] "C:\PROGRA~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe"
O4 - HKLM\..\Run: [Ulead AutoDetector v2] C:\Program Files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE /Spoil /RemAdvDef /Migration32"
O4 - HKLM\..\Run: [ACTIVBOARD] c:\apps\ABoard\ABoard.exe
O4 - HKLM\..\Run: [D-Link AirPlus G] C:\Program Files\D-Link\AirPlus G\AirGCFG.exe
O4 - HKLM\..\Run: [ANIWZCS2Service] C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [AVG8_TRAY] C:\PROGRA~1\AVG\AVG8\avgtray.exe
O4 - HKLM\..\Run: [au] C:\Program Files\Dealio\DealioAU.exe
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe
O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: Compare Prices with &Dealio - D:\Documents and Settings\PAKITO\Application Data\Dealio\kb127\res\DealioSearch.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll
O9 - Extra 'Tools' menuitem: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\fr.htm
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {644E432F-49D3-41A1-8DD5-E099162EEEC5} (Symantec RuFSI Utility Class) - http://security.symantec.com/sscv6/SharedContent/common/bin/cabsa.cab
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Alpha Networks Inc. - C:\Program Files\ANI\ANIWZCS2 Service\ANIWZCSdS.exe
O23 - Service: AOL Connectivity Service (AOL ACS) - America Online, Inc. - C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: AVG8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe
O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Program Files\Fichiers communs\Ulead Systems\DVD\ULCDRSvr.exe
O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 15:20:49, on 06/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
C:\WINDOWS\ehome\ehtray.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Java\jre1.5.0_04\bin\jusched.exe
C:\PROGRA~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe
C:\Program Files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe
C:\apps\ABoard\ABoard.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\Program Files\D-Link\AirPlus G\AirGCFG.exe
C:\apps\ABoard\AOSD.exe
C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\PROGRA~1\AVG\AVG8\avgtray.exe
C:\Program Files\Search Settings\SearchSettings.exe
C:\WINDOWS\eHome\ehSched.exe
C:\APPS\SMP\SmpSys.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\PROGRA~1\AVG\AVG8\avgam.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\Program Files\Fichiers communs\Ulead Systems\DVD\ULCDRSvr.exe
C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wscntfy.exe
D:\Documents and Settings\PAKITO\Bureau\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = https://www.tf1.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb127\SearchSettings.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG8\avgssie.dll
O2 - BHO: DealioBHO Class - {6A87B991-A31F-4130-AE72-6D0C294BF082} - C:\Program Files\Dealio\kb127\Dealio.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb127\SearchSettings.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O3 - Toolbar: Dealio - {E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F} - C:\Program Files\Dealio\kb127\Dealio.dll
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [ATICCC] "c:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_04\bin\jusched.exe
O4 - HKLM\..\Run: [Vade Retro Outlook Express] "C:\PROGRA~1\GOTOSO~1\VADERE~1\Vaderetro_oe.exe"
O4 - HKLM\..\Run: [Ulead AutoDetector v2] C:\Program Files\Fichiers communs\Ulead Systems\AutoDetector\monitor.exe
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE /Spoil /RemAdvDef /Migration32"
O4 - HKLM\..\Run: [ACTIVBOARD] c:\apps\ABoard\ABoard.exe
O4 - HKLM\..\Run: [D-Link AirPlus G] C:\Program Files\D-Link\AirPlus G\AirGCFG.exe
O4 - HKLM\..\Run: [ANIWZCS2Service] C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [AVG8_TRAY] C:\PROGRA~1\AVG\AVG8\avgtray.exe
O4 - HKLM\..\Run: [au] C:\Program Files\Dealio\DealioAU.exe
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe
O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: Compare Prices with &Dealio - D:\Documents and Settings\PAKITO\Application Data\Dealio\kb127\res\DealioSearch.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll
O9 - Extra 'Tools' menuitem: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\fr.htm
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {644E432F-49D3-41A1-8DD5-E099162EEEC5} (Symantec RuFSI Utility Class) - http://security.symantec.com/sscv6/SharedContent/common/bin/cabsa.cab
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Alpha Networks Inc. - C:\Program Files\ANI\ANIWZCS2 Service\ANIWZCSdS.exe
O23 - Service: AOL Connectivity Service (AOL ACS) - America Online, Inc. - C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: AVG8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe
O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Program Files\Fichiers communs\Ulead Systems\DVD\ULCDRSvr.exe
O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
Re,
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option "2" puis valide en appuyant sur "Entrée".
! Ne ferme pas la fenêtre lors de la suppression !
Un rapport sera généré, poste son contenu ici.
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau :
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option "2" puis valide en appuyant sur "Entrée".
! Ne ferme pas la fenêtre lors de la suppression !
Un rapport sera généré, poste son contenu ici.