Pb pour supprimer virus avec Avast

jo -  
 Utilisateur anonyme -
Bonjour,

J'ai été infectée par un ver MSN.
Depuis 3 jours avast m'annonce un nombre croissant de virus.
J'ai résussi (je crois) à me débarasser de spywares et rootkit avec MSNFix et Superantispyware.
Malheureusement à chaque scan Avast détecte des fichiers infectés que je n'arrive ni à réparer, ni à mettre en quarantaine, ni à supprimer. Il y a aussi des fichiers importants sauvegardés en zone de quarantaine; qu'en faire?

D'autre part, comment puis-je maintenant désinstaller MSNFix qui ne m'est plus utile?

J'ai fait des copies d'écran des résultats du scan avec Avast et elles sont visibles ici:
résultat du scan https://www.cjoint.com/?cprfGgAzGx
journal erreur https://www.cjoint.com/?cprg1hGqbD
journal avertissement https://www.cjoint.com/?cprh20DNwJ
zone de quarantaine https://www.cjoint.com/?cpriUyVe7a

Merci pour votre aide.
A voir également:

53 réponses

jo
 
pas d'infection trouvée et ... pas de rapport!

And now?
0
Utilisateur anonyme
 
Toujours des problemes ou ton pc tourne normal ?
0
jo
 
il m'a l'air de tourner comme d'hab!

Je crois que je te dois un grand coup de chapeau! Merci infiniment!

Je reviendrai sur ce thread si je rencontre des pb pour installer Antivir chez ma soeur, et si je trouve encore quelques cochonneries sur son pc.

A un de ces jours donc, et bonne soirée
0
Utilisateur anonyme
 
Ok
Une derniere chose.Utilise ccleaner 1 fois par mois.
Télécharge CCleaner :
https://www.commentcamarche.net/telecharger/ 168 ccleaner
ou https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corriger ton registre .
Lors de l'installation:
-choisis bien "français" en langue .
-avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 premières.

Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm

---> Utilisation:
! déconnecte toi et ferme toutes applications en cours !
* va dans "nettoyeur" : fais -analyse- puis -nettoyage-
* va dans "registre" : fais -chercher les erreurs- et -réparer toutes les erreurs-
( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .

( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )

Bonne soiree et si probleme Sonne.........
0
jo
 
Bonjour, me revoilà.

Malwarebytes a trouvé des cochonneies sur le pc de ma soeur. Suis en train de faire un scan avec avast qui lui aussi trouve des fichiers infectés mais ne sait pas réparer et ne peut pas mettre en quarantaine ou même supprimer.
Je vais aussi envoyer un rapport de hijack this.
Est-ce que je dois faire autre chose entretemps tant que j'y suis?

Merci
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jo
 
un dernier petit coucou ce soir,

J'ai Ccleaner depuis assez longtemps sur mon pc, il m'avait été conseillé par Jesses lui-même (une fois qu'il m'avait aidée à me débarasser d'une saleté qui s'appelle System Doctor)
Je l'utilise très régulièrement

@+
0
jo
 
Bon, voici les rapports que je peux poster. ( Dans le cas où Nanard4700 serait absent, ce qui semble être le cas, quelqu'un pourrait-il prendre le relais s'il vous plait?) Merci d'avance pour l'aide.

Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1792
Windows 5.1.2600 Service Pack 2

22/02/2009 14:41:57
mbam-log-2009-02-22 (14-41-57).txt

Type de recherche: Examen rapide
Eléments examinés: 65350
Temps écoulé: 6 minute(s), 10 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 13
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 6
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\Interface\{175816a5-219e-4079-b2f9-53c501c409ba} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{1c1793e0-1034-4cac-837d-aa545f6961bf} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{5d16197a-1eaa-45af-b29a-69f1aa055e87} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{8a61a950-c325-4f44-ba64-273180ff3464} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{b53d4cd4-406d-43cc-8244-7893d72236dd} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{b671426c-5c1a-48ac-9652-bc9402b1c404} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{b9bb3219-f84c-4060-966b-4a1e73e24226} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{f786cb18-3809-4e49-bc99-9a66da47db8b} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{71efe583-62fe-4419-9918-ca3b683f7b36} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b64f4a7c-97c9-11da-8bde-f66bad1e3f3a} (Rogue.WinAntivirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\seneka (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\seneka (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seneka (Trojan.Agent) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\drivers\seneka.sys (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\senekaonfjyibh.dat (Trojan.Agent) -> Quarantined and deleted successfully.

SCAN AVAST
* Rapport avast!
* Ce fichier est généré automatiquement
*
* Tâche utilisée 'Interface utilisateur simplifiée'
* Débuté le dimanche 22 février 2009 15:34:42
* VPS : 090221-0, 21/02/2009
*

C:\gte.MSNFix\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1275\A0136555.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1276\A0137059.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137123.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137135.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137149.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1285\A0137739.exe\winasc.exe [L] Win32:Trojan-gen {Other} (0)
Durant le transfert du fichier vers la zone de quarantaine, l'erreur suivante s'est produite : L'opération n'est pas supportée pour ce type d'archive.
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1293\A0138100.dll [L] Win32:Trojan-gen {Other} (0)
Fichier déplacé avec succès vers la zone de quarantaine...
Fichiers infectés : 8
Total des fichiers : 186139
Total des dossiers : 5609
Taille totale : 22,1 GB

*
* Tâche terminée : dimanche 22 février 2009 16:15:44
* Programme était en exécution 41 minute(s), 2 seconde(s)
*

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:17:58, on 22/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Ahead\InCD\InCDsrv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\WINDOWS\system32\VTTimer.exe
C:\Program Files\Ahead\InCD\InCD.exe
C:\Program Files\ScanSoft\OmniPageSE2.0\OpwareSE2.exe
C:\Program Files\Multimedia Combo Set\MouseDrv.exe
C:\Program Files\Multimedia Combo Set\PS2USBKbdDrv.exe
C:\Program Files\Logitech\iTouch\iTouch.exe
C:\WINDOWS\system32\LVCOMSX.EXE
C:\Program Files\Logitech\Video\LogiTray.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\PROGRA~1\PANICW~1\POP-UP~1\PSFree.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Logitech\Video\FxSvr2.exe
C:\Program Files\Skype\Plugin Manager\SkypePM.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Orange\Launcher\Launcher.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\Orange\connectivity\connectivitymanager.exe
C:\Program Files\Orange\systray\systrayapp.exe
C:\Program Files\Orange\connectivity\CoreCom\CoreCom.exe
C:\Program Files\Orange\connectivity\CoreCom\OraConfigRecover.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\Program Files\Outlook Express\msimn.exe
C:\Documents and Settings\LARUE\Bureau\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\Orange\SearchURLHook\SearchPageURL.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program Files\Canon\Easy-WebPrint\Toolband.dll
O4 - HKLM\..\Run: [VTTimer] VTTimer.exe
O4 - HKLM\..\Run: [InCD] C:\Program Files\Ahead\InCD\InCD.exe
O4 - HKLM\..\Run: [OpwareSE2] "C:\Program Files\ScanSoft\OmniPageSE2.0\OpwareSE2.exe"
O4 - HKLM\..\Run: [WireLessMouse] C:\Program Files\Multimedia Combo Set\MouseDrv.exe
O4 - HKLM\..\Run: [WireLessKeyboard] C:\Program Files\Multimedia Combo Set\PS2USBKbdDrv.exe
O4 - HKLM\..\Run: [CreativeMouse ] C:\Program Files\Mouse Driver\MouseDrv.exe
O4 - HKLM\..\Run: [zBrowser Launcher] C:\Program Files\Logitech\iTouch\iTouch.exe
O4 - HKLM\..\Run: [LVCOMSX] C:\WINDOWS\system32\LVCOMSX.EXE
O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Program Files\Logitech\Video\ISStart.exe
O4 - HKLM\..\Run: [LogitechVideoTray] C:\Program Files\Logitech\Video\LogiTray.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKCU\..\Run: [PopUpStopperFreeEdition] "C:\PROGRA~1\PANICW~1\POP-UP~1\PSFree.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: https://www.orange.fr/portail
O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab31267.cab
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O16 - DPF: {F6BF0D00-0B2A-4A75-BF7B-F385591623AF} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/SolitaireShowdown.cab31267.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: getPlus(R) Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Ahead Software AG - C:\Program Files\Ahead\InCD\InCDsrv.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: Windows Server Network Colocation Service (WSNCS) - Unknown owner - C:\WINDOWS\system32\wsncs.exe (file missing)
0
Utilisateur anonyme
 
Télécharge GENPROC (de narco4 et jean-chretien1) sur ton bureau.
http://www.alt-shift-return.org/Info/Fichiers/GenProc.zip

Dézippe le dossier et double-clique sur GenProc.bat .
Poste le contenu du rapport qui s'ouvre.

Tuto

http://www.bibou0007.com/outils-specifiques-f78/tutorial-genproc-t967.htm

0
jo
 
rebonjour mon sauveur,

Voici le rapport:
Rapport GenProc 2.374 [1] - 22/02/2009 à 17:20:16,50 - Windows XP

GenProc n'a détecté aucune infection caractéristique et suggère de suivre la procédure suivante :

Poste un rapport Nod32 https://www.eset.com/ (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt

__________________________________________________________________________________________________________

Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
0
Utilisateur anonyme
 
Lance une analyse:
Nod32 https://www.eset.com/ (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt
0
jo
 
Bon, petit pb: j'ai fait le scan (10 threats) et pas vu où était le rapport et relancé et arrêté accidentellement un scan dont voici vraisemblablement le résultat:
# version=4
# OnlineScanner.ocx=1.0.0.635
# OnlineScannerDLLA.dll=1, 0, 0, 79
# OnlineScannerDLLW.dll=1, 0, 0, 78
# OnlineScannerUninstaller.exe=1, 0, 0, 49
# vers_standard_module=3877 (20090222)
# vers_arch_module=1.064 (20080214)
# vers_adv_heur_module=1.066 (20070917)
# EOSSerial=2e1f9225013f8043bd49b7c66565d065
# end=stopped
# remove_checked=true
# unwanted_checked=true
# utc_time=2009-02-22 05:25:16
# local_time=2009-02-22 06:25:16 (+0100, Paris, Madrid)
# country="France"
# osver=5.1.2600 NT Service Pack 2
# scanned=0
# found=0
# scan_time=1334631

Suis donc obligée de relancer un scan, et c'est reparti pour 45 minutes!!!!!!!!!!!!!
0
jo
 
ouf! Voici le scan, il n'y a plus aucune menace, elles ont été supprimées ou réparées!

# version=4
# OnlineScanner.ocx=1.0.0.635
# OnlineScannerDLLA.dll=1, 0, 0, 79
# OnlineScannerDLLW.dll=1, 0, 0, 78
# OnlineScannerUninstaller.exe=1, 0, 0, 49
# vers_standard_module=3877 (20090222)
# vers_arch_module=1.064 (20080214)
# vers_adv_heur_module=1.066 (20070917)
# EOSSerial=2e1f9225013f8043bd49b7c66565d065
# end=finished
# remove_checked=true
# unwanted_checked=true
# utc_time=2009-02-22 06:06:49
# local_time=2009-02-22 07:06:49 (+0100, Paris, Madrid)
# country="France"
# osver=5.1.2600 NT Service Pack 2
# scanned=149718
# found=0
# scan_time=2115
0
Utilisateur anonyme
 
Télécharge CCleaner :
https://www.commentcamarche.net/telecharger/ 168 ccleaner
ou https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corriger ton registre .
Lors de l'installation:
-choisis bien "français" en langue .
-avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 premières.

Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm

---> Utilisation:
! déconnecte toi et ferme toutes applications en cours !
* va dans "nettoyeur" : fais -analyse- puis -nettoyage-
* va dans "registre" : fais -chercher les erreurs- et -réparer toutes les erreurs-
( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .

( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )
0
jo
 
ccleaner: c'est fait
merci
0
Utilisateur anonyme
 
J'avais oublié.
Relances HijackThis. Choisi Do a system scan only cette fois-ci.
Puis coche les lignes suivantes, et appuie sur Fix Checked.

O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab
O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab
O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab31267.cab
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O16 - DPF: {F6BF0D00-0B2A-4A75-BF7B-F385591623AF} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/SolitaireShowdown.cab31267.cab
0
jo
 
J'ai fait le scan Hijhack et j'ai réparé.Dois je faire autre chose maintenant ?
0
Utilisateur anonyme
 
Pour éliminer les outils

• Télécharge ToolsCleaner de A.Roshtein sur ton Bureau.(sur un des 2 liens)
http://pc-system.fr/
https://www.commentcamarche.net/telecharger/ 34055291 toolscleaner
• Clique sur Recherche et laisse le scan se terminer.
• Clique, sur Suppression pour finaliser.
• Tu peux, si tu le souhaites, te servir des Options facultatives.
• Clique sur Quitter, pour que le rapport puisse se créer.
• Poste moi le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur( C:\)
0
jo
 
[ Rapport ToolsCleaner version 2.3.2 (par A.Rothstein & dj QUIOU) ]

-->- Recherche:

C:\TB.txt: trouvé !
C:\Toolbar SD: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
C:\WINDOWS\msnfix.txt: trouvé !

---------------------------------
-->- Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\TB.txt: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\WINDOWS\msnfix.txt: supprimé !
C:\Toolbar SD: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !

Point de restauration crée !
Corbeille vidée!
Fichiers temporaires nettoyés !
Sauvegarde du registre crée !
0
Utilisateur anonyme
 
ton pc fonctionne correctement?
0
jo
 
oui il semblerait que cela va.Je vais installer Antivir prochainement et je te ferai signe si besoin.Sur un autre post ou sur le même ?(auquel cas je n'afficherais pas pb résolu).
Merci infiniment pour ton aide.
0
jo
 
Me revoici!
J'ai installé antivir et fait un scan dont voici le rapport, on dirait qu'il y a pas mal de cochonneries!

Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 1 mars 2009 13:36

La recherche porte sur 1271369 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :LARU-DD79089614

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 01/03/2009 12:35:14
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:35:18
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 12:35:19
ANTIVIR2.VDF : 7.1.2.55 248832 Bytes 20/02/2009 12:35:19
ANTIVIR3.VDF : 7.1.2.96 190976 Bytes 28/02/2009 12:35:19
Version du moteur: 8.2.0.98
AEVDF.DLL : 8.1.1.0 106868 Bytes 01/03/2009 12:35:20
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 01/03/2009 12:35:20
AESCN.DLL : 8.1.1.7 127347 Bytes 01/03/2009 12:35:20
AERDL.DLL : 8.1.1.3 438645 Bytes 01/03/2009 12:35:20
AEPACK.DLL : 8.1.3.8 397684 Bytes 01/03/2009 12:35:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 01/03/2009 12:35:20
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 01/03/2009 12:35:20
AEHELP.DLL : 8.1.2.2 119158 Bytes 01/03/2009 12:35:20
AEGEN.DLL : 8.1.1.22 336245 Bytes 01/03/2009 12:35:20
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 01/03/2009 12:35:19
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 01/03/2009 12:35:19
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : dimanche 1 mars 2009 13:36

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OraConfigRecover.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FxSvr2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PSFree.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'iTouch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PS2USBKbdDrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MouseDrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'opwareSE2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'51' processus ont été contrôlés avec '51' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '51' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1275\A0136453.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/IRCBot.102913.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8635.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1275\A0136555.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8645.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1276\A0137059.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db865c.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137110.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8665.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137111.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8669.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137123.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8670.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137135.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db8675.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1277\A0137149.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db867a.qua' !
C:\System Volume Information\_restore{BA21E67B-2DD4-4C38-81A9-25F2F659F648}\RP1285\A0137739.exe
[0] Type d'archive: RAR SFX (self extracting)
--> m4x[1]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapch.66
--> m4x[2]
[RESULTAT] Contient le modèle de détection du ver WORM/Randon.A.102
--> m4x[4]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.9
--> m4x[5]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[6]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.14
--> m4x[7]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[c]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/LowJones.11
--> m4x[x]
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Script.Zapchast
--> winasc.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/mIRC-1771008.A
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Zapchast.115
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49db86a1.qua' !

Fin de la recherche : dimanche 1 mars 2009 14:07
Temps nécessaire: 30:50 Minute(s)

La recherche a été effectuée intégralement

5625 Les répertoires ont été contrôlés
157627 Des fichiers ont été contrôlés
63 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
9 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
157563 Fichiers non infectés
870 Les archives ont été contrôlées
1 Avertissements
9 Consignes

Que faire?
0