Warning Dangerous Spyware
Enex
Messages postés
5
Statut
Membre
-
Enex Messages postés 5 Statut Membre -
Enex Messages postés 5 Statut Membre -
Bonjour,
J'ai besoin d'aide.
Car depuis un jour j'ai un virus qui me met en fond d'écran :
Warning (clignotant)
Dangerous spyware (en jaune)
There are many viruses found on your computer, such as Trojan, horses, PassCapture, etc... .
Your personal information can fall into in the "third hands".
Please check up the computer with a special software
Thank
Un rond rouge était dans ma barre d'outils mais aprer avoir fais une analyse anti-virus (avast) est avoir redémarer mon Pc il n'y était plus , mais le fond d'écran noir avec le warning est rester je ne sais plus quoi faire aider moi s'il vous plait .
Merci.
J'ai besoin d'aide.
Car depuis un jour j'ai un virus qui me met en fond d'écran :
Warning (clignotant)
Dangerous spyware (en jaune)
There are many viruses found on your computer, such as Trojan, horses, PassCapture, etc... .
Your personal information can fall into in the "third hands".
Please check up the computer with a special software
Thank
Un rond rouge était dans ma barre d'outils mais aprer avoir fais une analyse anti-virus (avast) est avoir redémarer mon Pc il n'y était plus , mais le fond d'écran noir avec le warning est rester je ne sais plus quoi faire aider moi s'il vous plait .
Merci.
A voir également:
- Warning Dangerous Spyware
- Spyware doctor - Télécharger - Antivirus & Antimalwares
- Warning zone telechargement - Accueil - Outils
- Spyware terminator - Télécharger - Antivirus & Antimalwares
- Spyware blaster - Télécharger - Antivirus & Antimalwares
- Anti spyware gratuit - Télécharger - Antivirus & Antimalwares
3 réponses
tout d'abord change d'antivirus, avast n'est pas vraiment efficace.. vas du côté d'AVIRA antivir c'est gratuit.. commence de ce côté là et j'attend de tes nouvelles
Voilà,
J'ai fait l'analyse anti-virus avec avira que je trouve beaucoup mieux que avast et sa me donne sa le rapport :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 16 février 2009 17:55
La recherche porte sur 1248499 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :84737E722B824D4
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 16:54:25
ANTIVIR2.VDF : 7.1.2.13 2048 Bytes 11/02/2009 16:54:26
ANTIVIR3.VDF : 7.1.2.33 112640 Bytes 16/02/2009 16:54:26
Version du moteur: 8.2.0.79
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/02/2009 16:54:32
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 16/02/2009 16:54:31
AESCN.DLL : 8.1.1.7 127347 Bytes 16/02/2009 16:54:31
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 16/02/2009 16:54:30
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 16/02/2009 16:54:30
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 16/02/2009 16:54:29
AEHELP.DLL : 8.1.2.0 119159 Bytes 16/02/2009 16:54:28
AEGEN.DLL : 8.1.1.16 332148 Bytes 16/02/2009 16:54:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.5 176501 Bytes 16/02/2009 16:54:27
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: C:\Program Files\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 16 février 2009 17:55
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winudpmgr.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\winudpmgr.exe'
Processus de recherche 'Steam.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'winudpmgr.exe' est arrêté
C:\WINDOWS\winudpmgr.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] DR/Delphi.Gen:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Windows UDP Control Center>=sz:winudpmgr.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079b0d.qua' !
'43' processus ont été contrôlés avec '42' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\sas.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9b0c.qua' !
C:\sokdh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a049b1d.qua' !
C:\ssia.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029b27.qua' !
C:\sudh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9b2b.qua' !
C:\U.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fe9ae6.qua' !
C:\Documents and Settings\Propriétaire\Bureau\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029bce.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Microsoft\Messenger\damienpuy@hotmail.fr\Sharing Folders\nykodu50@hotmail.fr\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029c1c.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\0J0T2L4F\russian[1].exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9c4d.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\M9FGPWVQ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a099c4f.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\OX6RQBS1\uddb[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9c41.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\RJ5V7PSW\deckari369[1].exe
[RESULTAT] Contient le cheval de Troie TR/Agent2.djm
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc9c43.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\ULWRA5WL\scnAVavbase14900000[1].cab
[0] Type d'archive: CAB (Microsoft)
--> scnAVavbase.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP43\A0005669.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99e36.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013058.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea7.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48445008.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013068.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea9.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013069.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500a.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013261.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eac.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013262.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ead.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013274.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500e.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013275.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eaf.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014273.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eae.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014274.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500f.qua' !
C:\WINDOWS\winlogon.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] WORM/SdBot.49152.8:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Window UDP Control Servic>=sz:winlogon.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079ef3.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fda09f.qua' !
Recherche débutant dans 'D:\'
D:\Damien\Config.Msi\4f6036.rbf
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa0d8.qua' !
D:\Damien\LOSTFILE\DIR102\sm_light_01_2750_3773.tga
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f8a11c.qua' !
D:\Damien\LOSTFILE\DIR1113\licences[1].htm
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca149.qua' !
D:\Damien\LOSTFILE\DIR1202\platform=legacy¤cy=EUR&language=fr&adsize=160x600&Section=deals&subdomain=EBFR&country=FR&pos=external&site=EB&CookieName=prod&channel=air&[1]
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR1212\telephone[1].gif
[0] Type d'archive: CAB (Microsoft)
--> silly_face.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR1B6.tmp
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR8.tmp
[0] Type d'archive: CAB (Microsoft)
--> bouncy_ball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\4UI9POFI\x6m1zs_amv-one-piecerobin_shortfilms[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a1a7.qua' !
D:\Damien\LOSTFILE\DIR131\9Z3O9P5A\4361388[1].jpg
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa1ad.qua' !
D:\Damien\LOSTFILE\DIR131\BGJ7QQZ5\fucking-machines-jody-love[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca1fc.qua' !
D:\Damien\LOSTFILE\DIR131\MVKYUEHJ\x1un84_amv-one-piece-amv-nakama[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ea1da.qua' !
D:\Damien\LOSTFILE\DIR131\Z2II22U1\20070102_Blbutton_anim_330_roll[1].gif
[0] Type d'archive: CAB (Microsoft)
--> ccdecode.sys
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\Z2II22U1\comicsanimation_animemanga;sz=300x250;kl=N;ku=N;kr=F;kgender=m;kl=N;kga=1001;kar=3;kage=20;kgg=1;kt=U;kw=Ranma;tile=1;dcopt=ist;ord=6306961595058902[1]
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR183\A0075446.dll
[0] Type d'archive: CAB (Microsoft)
--> content.xml
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR301\Winks3\rXcZb6ekO9S3jB29KleJkBOXYmY=.dt2
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR319\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a02a2cc.qua' !
D:\Damien\LOSTFILE\DIR440\5875085[1].jpg
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR750\imarrr[1].gif
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR755\ga[1].js
[0] Type d'archive: CAB (Microsoft)
--> matador.swf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR872\BackgroundLoading_174_d.dds
[0] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB940105-x86.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Fin de la recherche : lundi 16 février 2009 18:40
Temps nécessaire: 44:18 Minute(s)
La recherche a été effectuée intégralement
13324 Les répertoires ont été contrôlés
577843 Des fichiers ont été contrôlés
31 Des virus ou programmes indésirables ont été trouvés
3 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
577808 Fichiers non infectés
3422 Les archives ont été contrôlées
14 Avertissements
33 Consignes
J'ai fait l'analyse anti-virus avec avira que je trouve beaucoup mieux que avast et sa me donne sa le rapport :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 16 février 2009 17:55
La recherche porte sur 1248499 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :84737E722B824D4
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 16:54:25
ANTIVIR2.VDF : 7.1.2.13 2048 Bytes 11/02/2009 16:54:26
ANTIVIR3.VDF : 7.1.2.33 112640 Bytes 16/02/2009 16:54:26
Version du moteur: 8.2.0.79
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/02/2009 16:54:32
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 16/02/2009 16:54:31
AESCN.DLL : 8.1.1.7 127347 Bytes 16/02/2009 16:54:31
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 16/02/2009 16:54:30
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 16/02/2009 16:54:30
AEHEUR.DLL : 8.1.0.90 1573237 Bytes 16/02/2009 16:54:29
AEHELP.DLL : 8.1.2.0 119159 Bytes 16/02/2009 16:54:28
AEGEN.DLL : 8.1.1.16 332148 Bytes 16/02/2009 16:54:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.5 176501 Bytes 16/02/2009 16:54:27
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: C:\Program Files\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 16 février 2009 17:55
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winudpmgr.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\winudpmgr.exe'
Processus de recherche 'Steam.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'winudpmgr.exe' est arrêté
C:\WINDOWS\winudpmgr.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] DR/Delphi.Gen:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Windows UDP Control Center>=sz:winudpmgr.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079b0d.qua' !
'43' processus ont été contrôlés avec '42' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\sas.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9b0c.qua' !
C:\sokdh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a049b1d.qua' !
C:\ssia.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029b27.qua' !
C:\sudh.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9b2b.qua' !
C:\U.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fe9ae6.qua' !
C:\Documents and Settings\Propriétaire\Bureau\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029bce.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Microsoft\Messenger\damienpuy@hotmail.fr\Sharing Folders\nykodu50@hotmail.fr\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a029c1c.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\0J0T2L4F\russian[1].exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0c9c4d.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\M9FGPWVQ\lsp[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a099c4f.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\OX6RQBS1\uddb[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fd9c41.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\RJ5V7PSW\deckari369[1].exe
[RESULTAT] Contient le cheval de Troie TR/Agent2.djm
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fc9c43.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\ULWRA5WL\scnAVavbase14900000[1].cab
[0] Type d'archive: CAB (Microsoft)
--> scnAVavbase.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP43\A0005669.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99e36.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013058.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea7.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48445008.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013068.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ea9.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP60\A0013069.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500a.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013261.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eac.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013262.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99ead.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013274.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500e.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP61\A0013275.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eaf.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014273.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c99eae.qua' !
C:\System Volume Information\_restore{3BBFA286-55C6-47A5-98D0-E63BA73189F9}\RP62\A0014274.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4844500f.qua' !
C:\WINDOWS\winlogon.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.49152.8
[REMARQUE] WORM/SdBot.49152.8:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Window UDP Control Servic>=sz:winlogon.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a079ef3.qua' !
C:\WINDOWS\system32\ntdll64.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fda09f.qua' !
Recherche débutant dans 'D:\'
D:\Damien\Config.Msi\4f6036.rbf
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa0d8.qua' !
D:\Damien\LOSTFILE\DIR102\sm_light_01_2750_3773.tga
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f8a11c.qua' !
D:\Damien\LOSTFILE\DIR1113\licences[1].htm
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca149.qua' !
D:\Damien\LOSTFILE\DIR1202\platform=legacy¤cy=EUR&language=fr&adsize=160x600&Section=deals&subdomain=EBFR&country=FR&pos=external&site=EB&CookieName=prod&channel=air&[1]
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR1212\telephone[1].gif
[0] Type d'archive: CAB (Microsoft)
--> silly_face.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR1B6.tmp
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR124\TFR8.tmp
[0] Type d'archive: CAB (Microsoft)
--> bouncy_ball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\4UI9POFI\x6m1zs_amv-one-piecerobin_shortfilms[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a1a7.qua' !
D:\Damien\LOSTFILE\DIR131\9Z3O9P5A\4361388[1].jpg
[RESULTAT] Contient le modèle de détection du dropper DR/FakePic.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa1ad.qua' !
D:\Damien\LOSTFILE\DIR131\BGJ7QQZ5\fucking-machines-jody-love[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fca1fc.qua' !
D:\Damien\LOSTFILE\DIR131\MVKYUEHJ\x1un84_amv-one-piece-amv-nakama[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ea1da.qua' !
D:\Damien\LOSTFILE\DIR131\Z2II22U1\20070102_Blbutton_anim_330_roll[1].gif
[0] Type d'archive: CAB (Microsoft)
--> ccdecode.sys
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR131\Z2II22U1\comicsanimation_animemanga;sz=300x250;kl=N;ku=N;kr=F;kgender=m;kl=N;kga=1001;kar=3;kage=20;kgg=1;kt=U;kw=Ranma;tile=1;dcopt=ist;ord=6306961595058902[1]
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR183\A0075446.dll
[0] Type d'archive: CAB (Microsoft)
--> content.xml
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR301\Winks3\rXcZb6ekO9S3jB29KleJkBOXYmY=.dt2
[0] Type d'archive: CAB (Microsoft)
--> knock.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR319\Keibo\KeiboOnline.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.3375190.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a02a2cc.qua' !
D:\Damien\LOSTFILE\DIR440\5875085[1].jpg
[0] Type d'archive: CAB (Microsoft)
--> guitar_smash.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR750\imarrr[1].gif
[0] Type d'archive: CAB (Microsoft)
--> eyeball.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR755\ga[1].js
[0] Type d'archive: CAB (Microsoft)
--> matador.swf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Damien\LOSTFILE\DIR872\BackgroundLoading_174_d.dds
[0] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB940105-x86.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Fin de la recherche : lundi 16 février 2009 18:40
Temps nécessaire: 44:18 Minute(s)
La recherche a été effectuée intégralement
13324 Les répertoires ont été contrôlés
577843 Des fichiers ont été contrôlés
31 Des virus ou programmes indésirables ont été trouvés
3 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
577808 Fichiers non infectés
3422 Les archives ont été contrôlées
14 Avertissements
33 Consignes