Warning Dangerous Spyware

Enex Messages postés 5 Statut Membre -  
Enex Messages postés 5 Statut Membre -
Bonjour,

J'ai besoin d'aide.
Car depuis un jour j'ai un virus qui me met en fond d'écran :
Warning (clignotant)
Dangerous spyware (en jaune)
There are many viruses found on your computer, such as Trojan, horses, PassCapture, etc... .
Your personal information can fall into in the "third hands".
Please check up the computer with a special software
Thank

Un rond rouge était dans ma barre d'outils mais aprer avoir fais une analyse anti-virus (avast) est avoir redémarer mon Pc il n'y était plus , mais le fond d'écran noir avec le warning est rester je ne sais plus quoi faire aider moi s'il vous plait .

Merci.
A voir également:

3 réponses

tristan155 Messages postés 122 Statut Membre 3
 
tout d'abord change d'antivirus, avast n'est pas vraiment efficace.. vas du côté d'AVIRA antivir c'est gratuit.. commence de ce côté là et j'attend de tes nouvelles
0
Enex Messages postés 5 Statut Membre
 
D'accord merci de m'avoir conseiller .
0
Enex Messages postés 5 Statut Membre
 
Voilà,

J'ai fait l'analyse anti-virus avec avira que je trouve beaucoup mieux que avast et sa me donne sa le rapport :

Avira AntiVir Personal
Date de création du fichier de rapport : lundi 16 février 2009 17:55

La recherche porte sur 1248499 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :84737E722B824D4

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 16:54:25
ANTIVIR2.VDF : 7.1.2.13 2048 Bytes 11/02/2009 16:54:26
ANTIVIR3.VDF : 7.1.2.33 112640 Bytes 16/02/2009 16:54:26
Version du moteur: 8.2.0.79
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/02/2009 16:54:32
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 16/02/2009 16:54:31
AESCN.DLL : 8.1.1.7 127347 Bytes 16/02/2009 16:54:31
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 16/02/2009 16:54:30
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 16/02/2009 16:54:30
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 16/02/2009 16:54:29
AEHELP.DLL : 8.1.2.0 119159 Bytes 16/02/2009 16:54:28
AEGEN.DLL : 8.1.1.16 332148 Bytes 16/02/2009 16:54:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.5 176501 Bytes 16/02/2009 16:54:27
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: C:\Program Files\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : lundi 16 février 2009 17:55

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winudpmgr.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\winudpmgr.exe'
Processus de recherche 'Steam.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'winudpmgr.exe' est arrêté
C:\WINDOWS\winudpmgr.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] DR/Delphi.Gen:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Windows UDP Control Center>=sz:winudpmgr.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079b0d.qua' !

'43' processus ont été contrôlés avec '42' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.

Le registre a été contrôlé ( '55' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\sas.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9b0c.qua' !
C:\sokdh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a049b1d.qua' !
C:\ssia.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029b27.qua' !
C:\sudh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9b2b.qua' !
C:\U.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fe9ae6.qua' !
C:\Documents and Settings\Propriétaire\Bureau\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029bce.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Microsoft\Messenger\damienpuy@hotmail.fr\Sharing Folders\nykodu50@hotmail.fr\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029c1c.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\0J0T2L4F\russian[1].exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9c4d.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\M9FGPWVQ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a099c4f.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\OX6RQBS1\uddb[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9c41.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\RJ5V7PSW\deckari369[1].exe
[RESULTAT] Contient le cheval de Troie TR/Agent2.djm
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc9c43.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\ULWRA5WL\scnAVavbase14900000[1].cab
[0] Type d'archive: CAB (Microsoft)
--> scnAVavbase.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP43\A0005669.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99e36.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013058.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea7.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48445008.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013068.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea9.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013069.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500a.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013261.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eac.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013262.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ead.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013274.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500e.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013275.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eaf.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014273.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eae.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014274.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500f.qua' !
C:\WINDOWS\winlogon.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] WORM/SdBot.49152.8:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Window UDP Control Servic>=sz:winlogon.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079ef3.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fda09f.qua' !
Recherche débutant dans 'D:\'
D:\Damien\Config.Msi\4f6036.rbf
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa0d8.qua' !
D:\Damien\LOSTFILE\DIR102\sm_light_01_2750_3773.tga
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f8a11c.qua' !
D:\Damien\LOSTFILE\DIR1113\licences[1].htm
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca149.qua' !
D:\Damien\LOSTFILE\DIR1202\platform=legacy&currency=EUR&language=fr&adsize=160x600&Section=deals&subdomain=EBFR&country=FR&pos=external&site=EB&CookieName=prod&channel=air&[1]
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR1212\telephone[1].gif
[0] Type d'archive: CAB (Microsoft)
--> silly_face.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR1B6.tmp
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR8.tmp
[0] Type d'archive: CAB (Microsoft)
--> bouncy_ball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\4UI9POFI\x6m1zs_amv-one-piecerobin_shortfilms[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a1a7.qua' !
D:\Damien\LOSTFILE\DIR131\9Z3O9P5A\4361388[1].jpg
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa1ad.qua' !
D:\Damien\LOSTFILE\DIR131\BGJ7QQZ5\fucking-machines-jody-love[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca1fc.qua' !
D:\Damien\LOSTFILE\DIR131\MVKYUEHJ\x1un84_amv-one-piece-amv-nakama[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ea1da.qua' !
D:\Damien\LOSTFILE\DIR131\Z2II22U1\20070102_Blbutton_anim_330_roll[1].gif
[0] Type d'archive: CAB (Microsoft)
--> ccdecode.sys
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\Z2II22U1\comicsanimation_animemanga;sz=300x250;kl=N;ku=N;kr=F;kgender=m;kl=N;kga=1001;kar=3;kage=20;kgg=1;kt=U;kw=Ranma;tile=1;dcopt=ist;ord=6306961595058902[1]
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR183\A0075446.dll
[0] Type d'archive: CAB (Microsoft)
--> content.xml
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR301\Winks3\rXcZb6ekO9S3jB29KleJkBOXYmY=.dt2
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR319\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a02a2cc.qua' !
D:\Damien\LOSTFILE\DIR440\5875085[1].jpg
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR750\imarrr[1].gif
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR755\ga[1].js
[0] Type d'archive: CAB (Microsoft)
--> matador.swf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR872\BackgroundLoading_174_d.dds
[0] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB940105-x86.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

Fin de la recherche : lundi 16 février 2009 18:40
Temps nécessaire: 44:18 Minute(s)

La recherche a été effectuée intégralement

13324 Les répertoires ont été contrôlés
577843 Des fichiers ont été contrôlés
31 Des virus ou programmes indésirables ont été trouvés
3 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
577808 Fichiers non infectés
3422 Les archives ont été contrôlées
14 Avertissements
33 Consignes
0