Mon PC est infecté
Résolu
julielemmerdeuse
-
juilemmerdeuse -
juilemmerdeuse -
Bonjour,
mon ordinateur déconne et mon gestionnaire des taches m'indique des processus actifs avec des noms bien suspects.J'ai fait une analyse avec hijackthis,je vous poste donc le rapport:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:17:06, on 23/02/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\HP\QuickPlay\QPService.exe
C:\Documents and Settings\Zulyyy!!\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\VirusKeeper.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Hewlett-Packard\HP Pavilion Webcam\HPWebcam.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\vk_service.exe
C:\WINDOWS\system32\mqsvc.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\system32\mqtgsvc.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\dllhost.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\WINDOWS\AhnRpta.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.com/webhp?nord=1
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [hpWirelessAssistant] C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [QPService] "C:\Program Files\HP\QuickPlay\QPService.exe"
O4 - HKLM\..\Run: [Cpqset] C:\Program Files\HPQ\Default Settings\cpqset.exe
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SoftwareHelper] C:\Documents and Settings\Zulyyy!!\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
O4 - HKLM\..\Run: [VirusKeeper] C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\VirusKeeper.exe
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\WINDOWS\system32\olhrwef.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Pavilion Webcam Tray Icon.lnk = C:\Program Files\Hewlett-Packard\HP Pavilion Webcam\HPWebcam.exe
O8 - Extra context menu item: &Traduire à partir de l'anglais - res://C:\Program Files\Google\GoogleToolbar1.dll/cmwordtrans.html
O8 - Extra context menu item: Pages liées - res://C:\Program Files\Google\GoogleToolbar1.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsimilar.html
O8 - Extra context menu item: Recherche &Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmcache.html
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.msn.com/fr-fr?cobrand=hp-notebook.msn.com&ocid=HPDHP&pc=HPNTDF
O16 - DPF: {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} (QuickTime Object) - http://appldnld.apple.com/QuickTime/qtactivex/qtplugin.cab
O16 - DPF: {5D80A6D1-B500-47DA-82B8-EB9875F85B4D} (Google Gadget Control) - http://dl.google.com/dl/desktop/nv/GoogleGadgetPluginIEWin.cab
O16 - DPF: {6F15128C-E66A-490C-B848-5000B5ABEEAC} (HP Download Manager) - https://h20436.www2.hp.com/ediags/dex/secure/HPDEXAXO.cab
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~1\GOEC62~1.DLL
O23 - Service: AddFiltr - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\AddFiltr.exe
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Google Desktop Manager 5.8.809.23506 (GoogleDesktopManager-092308-165331) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - c:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: VirusKeeper antivirus/antispyware (vkservice) - AxBx - C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\vk_service.exe
mon ordinateur déconne et mon gestionnaire des taches m'indique des processus actifs avec des noms bien suspects.J'ai fait une analyse avec hijackthis,je vous poste donc le rapport:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:17:06, on 23/02/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16791)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\HP\QuickPlay\QPService.exe
C:\Documents and Settings\Zulyyy!!\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\VirusKeeper.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Hewlett-Packard\HP Pavilion Webcam\HPWebcam.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\vk_service.exe
C:\WINDOWS\system32\mqsvc.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\system32\mqtgsvc.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\dllhost.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\WINDOWS\AhnRpta.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.com/webhp?nord=1
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: SpeedBitPlus Toolbar - {60270dc7-9ea0-472f-9b77-66652c06246e} - C:\Program Files\SpeedBitPlus\tbSpe1.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [hpWirelessAssistant] C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [QPService] "C:\Program Files\HP\QuickPlay\QPService.exe"
O4 - HKLM\..\Run: [Cpqset] C:\Program Files\HPQ\Default Settings\cpqset.exe
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SoftwareHelper] C:\Documents and Settings\Zulyyy!!\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
O4 - HKLM\..\Run: [VirusKeeper] C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\VirusKeeper.exe
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\WINDOWS\system32\olhrwef.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Pavilion Webcam Tray Icon.lnk = C:\Program Files\Hewlett-Packard\HP Pavilion Webcam\HPWebcam.exe
O8 - Extra context menu item: &Traduire à partir de l'anglais - res://C:\Program Files\Google\GoogleToolbar1.dll/cmwordtrans.html
O8 - Extra context menu item: Pages liées - res://C:\Program Files\Google\GoogleToolbar1.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsimilar.html
O8 - Extra context menu item: Recherche &Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmcache.html
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.msn.com/fr-fr?cobrand=hp-notebook.msn.com&ocid=HPDHP&pc=HPNTDF
O16 - DPF: {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} (QuickTime Object) - http://appldnld.apple.com/QuickTime/qtactivex/qtplugin.cab
O16 - DPF: {5D80A6D1-B500-47DA-82B8-EB9875F85B4D} (Google Gadget Control) - http://dl.google.com/dl/desktop/nv/GoogleGadgetPluginIEWin.cab
O16 - DPF: {6F15128C-E66A-490C-B848-5000B5ABEEAC} (HP Download Manager) - https://h20436.www2.hp.com/ediags/dex/secure/HPDEXAXO.cab
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~1\GOEC62~1.DLL
O23 - Service: AddFiltr - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\AddFiltr.exe
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Google Desktop Manager 5.8.809.23506 (GoogleDesktopManager-092308-165331) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - c:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: VirusKeeper antivirus/antispyware (vkservice) - AxBx - C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\vk_service.exe
A voir également:
- Mon PC est infecté
- Mon pc est lent - Guide
- Reinitialiser pc - Guide
- Ma cle usb n'est pas reconnu par mon pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Plus de son sur mon pc - Guide
39 réponses
JE N ARRIVE PAS A DESINSTALLER AVAST!dans ajouter ou supprimer programme je clik sur supprimer,il ne se passe rien.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Essaie de supprimer Avast avec Revo Uninstaller :
http://www.commentcamarche.net/telecharger/telecharger 34055245 revo uninstaller
http://www.commentcamarche.net/telecharger/telecharger 34055245 revo uninstaller
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 23 février 2009 16:03
La recherche porte sur 1262312 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :YOUR-A289DD5720
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 14:56:11
ANTIVIR2.VDF : 7.1.2.55 248832 Bytes 20/02/2009 14:56:14
ANTIVIR3.VDF : 7.1.2.67 61440 Bytes 23/02/2009 14:56:15
Version du moteur: 8.2.0.87
AEVDF.DLL : 8.1.1.0 106868 Bytes 23/02/2009 14:56:31
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 23/02/2009 14:56:29
AESCN.DLL : 8.1.1.7 127347 Bytes 23/02/2009 14:56:27
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 23/02/2009 14:56:26
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 23/02/2009 14:56:25
AEHEUR.DLL : 8.1.0.97 1610103 Bytes 23/02/2009 14:56:24
AEHELP.DLL : 8.1.2.0 119159 Bytes 23/02/2009 14:56:19
AEGEN.DLL : 8.1.1.20 336245 Bytes 23/02/2009 14:56:18
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 23/02/2009 14:56:16
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 23 février 2009 16:03
La recherche d'objets cachés commence.
'88407' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLLoginProxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HP Wireless Assistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mqtgsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mqsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqwmiex.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vk_service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPZipm12.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehrecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'49' processus ont été contrôlés avec '49' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '59' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\BoOffy!!\Bureau\mi bitin aw fè moun chiéé!!\tofs\Mes images\MSNCleaner 1.5.6[www.msncreative.net].zip
[0] Type d'archive: ZIP
--> MSNCleaner[www.msncreative.net].exe
[RESULTAT] Contient le cheval de Troie TR/Small.167424.A
[REMARQUE] Fichier supprimé.
C:\Documents and Settings\BoOffy!!\Bureau\photoshop\Adobe Photoshop CS2\Crack Photoshop CS2 Francais\Keygen\keygen.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1bbfc0.qua' !
C:\Documents and Settings\BoOffy!!\Mes documents\marvin à VIRER sous peu! Direction poubelle J-2\tofs\Mes images\MSNCleaner 1.5.6[www.msncreative.net].zip
[0] Type d'archive: ZIP
--> MSNCleaner[www.msncreative.net].exe
[RESULTAT] Contient le cheval de Troie TR/Small.167424.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0c268.qua' !
C:\Documents and Settings\BoOffy!!\Mes documents\photoshop\Adobe Photoshop CS2\Crack Photoshop CS2 Francais\Keygen\keygen.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1bc39e.qua' !
C:\Documents and Settings\BoOffy!!\Temporary Internet Files\Content.IE5\EOM10OB8\Hardcore_male_stripper_sex_party[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a14c4f7.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-3545427-marcher sur nos reves mac tyer.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ca2d.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-3877633-terry linen - a better man.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ca32.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-5745425-lieutenant 9mm.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d7ca3b.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace19.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.2
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace23.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.3
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace27.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.4
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace2e.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09ce32.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf4.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.2
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf5.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.3
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf6.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.4
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4841efd7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d323.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060157.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d329.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062136.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9aa.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062145.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062146.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ab.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063136.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063138.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ac.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063142.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064136.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ad.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064138.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064145.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ae.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0065198.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d335.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066206.dll
[RESULTAT] Contient le cheval de Troie TR/Thief.Online.wac
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d339.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066208.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ba.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066212.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066237.dll
[RESULTAT] Contient le cheval de Troie TR/Thief.Online.wac
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067237.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33f.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067247.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.107823
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d341.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067309.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d347.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068308.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9c8.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068314.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d348.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068315.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9c9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069308.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d349.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069310.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ca.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069314.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d34b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069315.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d34c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069326.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9cd.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0069448.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d358.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071443.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.3488
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9d9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071445.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d359.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071447.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071452.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9db.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071453.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071461.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071527.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d361.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071532.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d362.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071533.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9e3.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071535.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auui
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d363.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071536.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9e4.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0072483.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d364.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0072540.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d375.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0072543.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d376.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073497.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9f7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073499.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d378.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073509.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9f9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073550.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073551.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073553.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9fd.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073561.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073563.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9fe.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073568.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37f.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073609.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c900.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076613.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d382.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076614.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c903.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076615.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d384.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076616.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d383.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076617.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c904.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076618.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d385.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077623.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c905.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077625.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d386.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077627.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c907.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077629.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c906.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077631.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d387.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077633.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c908.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077635.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d388.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077684.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d38c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077689.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c90d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077690.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d38d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077691.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c90e.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\2aaxaiy.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03d8af.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ad881.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\gfqgq.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13d8b6.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\gy.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0d8c9.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dad8bd.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\m0vnonh.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a18d881.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\pook.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11d8c0.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a15d8c8.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dad88b.qua' !
Recherche débutant dans 'D:\' <HP_RECOVERY>
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066210.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bb.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067241.com
[RESULTAT] Contient le cheval de Troie TR/Agent.107823
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23c.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069312.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bc.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069317.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23d.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071449.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8be.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073501.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bd.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073502.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23e.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073552.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23f.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073565.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c0.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076621.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bf.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076622.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c240.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077624.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c1.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077626.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c241.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077628.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c2.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077630.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c243.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077632.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c242.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077634.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c3.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077636.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c244.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060146.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c4.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062141.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c245.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063140.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c6.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064140.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c5.qua' !
Fin de la recherche : lundi 23 février 2009 18:10
Temps nécessaire: 2:07:45 Heure(s)
La recherche a été effectuée intégralement
10194 Les répertoires ont été contrôlés
500425 Des fichiers ont été contrôlés
116 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
116 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
500306 Fichiers non infectés
10397 Les archives ont été contrôlées
2 Avertissements
117 Consignes
88407 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Date de création du fichier de rapport : lundi 23 février 2009 16:03
La recherche porte sur 1262312 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :YOUR-A289DD5720
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 14:56:11
ANTIVIR2.VDF : 7.1.2.55 248832 Bytes 20/02/2009 14:56:14
ANTIVIR3.VDF : 7.1.2.67 61440 Bytes 23/02/2009 14:56:15
Version du moteur: 8.2.0.87
AEVDF.DLL : 8.1.1.0 106868 Bytes 23/02/2009 14:56:31
AESCRIPT.DLL : 8.1.1.47 348539 Bytes 23/02/2009 14:56:29
AESCN.DLL : 8.1.1.7 127347 Bytes 23/02/2009 14:56:27
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.8 397684 Bytes 23/02/2009 14:56:26
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 23/02/2009 14:56:25
AEHEUR.DLL : 8.1.0.97 1610103 Bytes 23/02/2009 14:56:24
AEHELP.DLL : 8.1.2.0 119159 Bytes 23/02/2009 14:56:19
AEGEN.DLL : 8.1.1.20 336245 Bytes 23/02/2009 14:56:18
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 23/02/2009 14:56:16
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 23 février 2009 16:03
La recherche d'objets cachés commence.
'88407' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLLoginProxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HP Wireless Assistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mqtgsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mqsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqwmiex.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vk_service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPZipm12.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehrecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'49' processus ont été contrôlés avec '49' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '59' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\BoOffy!!\Bureau\mi bitin aw fè moun chiéé!!\tofs\Mes images\MSNCleaner 1.5.6[www.msncreative.net].zip
[0] Type d'archive: ZIP
--> MSNCleaner[www.msncreative.net].exe
[RESULTAT] Contient le cheval de Troie TR/Small.167424.A
[REMARQUE] Fichier supprimé.
C:\Documents and Settings\BoOffy!!\Bureau\photoshop\Adobe Photoshop CS2\Crack Photoshop CS2 Francais\Keygen\keygen.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1bbfc0.qua' !
C:\Documents and Settings\BoOffy!!\Mes documents\marvin à VIRER sous peu! Direction poubelle J-2\tofs\Mes images\MSNCleaner 1.5.6[www.msncreative.net].zip
[0] Type d'archive: ZIP
--> MSNCleaner[www.msncreative.net].exe
[RESULTAT] Contient le cheval de Troie TR/Small.167424.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f0c268.qua' !
C:\Documents and Settings\BoOffy!!\Mes documents\photoshop\Adobe Photoshop CS2\Crack Photoshop CS2 Francais\Keygen\keygen.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1bc39e.qua' !
C:\Documents and Settings\BoOffy!!\Temporary Internet Files\Content.IE5\EOM10OB8\Hardcore_male_stripper_sex_party[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a14c4f7.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-3545427-marcher sur nos reves mac tyer.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ca2d.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-3877633-terry linen - a better man.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ca32.qua' !
C:\Documents and Settings\Zulyyy!!\Mes documents\LimeWire\Incomplete\T-5745425-lieutenant 9mm.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d7ca3b.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace19.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.2
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace23.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.3
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace27.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\olhrwef.exe.4
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ace2e.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a09ce32.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf4.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.2
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf5.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.3
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0cdf6.qua' !
C:\Program Files\AxBx\VirusKeeper 2009 Pro Evaluation\Quarantaine\w2.com.4
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4841efd7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d323.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060157.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d329.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062136.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9aa.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062145.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062146.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ab.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063136.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063138.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ac.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063142.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064136.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ad.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064138.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d32d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064145.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ae.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0065198.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d335.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066206.dll
[RESULTAT] Contient le cheval de Troie TR/Thief.Online.wac
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d339.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066208.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ba.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066212.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066237.dll
[RESULTAT] Contient le cheval de Troie TR/Thief.Online.wac
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067237.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d33f.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067247.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.107823
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d341.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067309.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d347.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068308.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9c8.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068314.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d348.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0068315.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Agent.95744
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9c9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069308.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d349.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069310.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9ca.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069314.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d34b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069315.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d34c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069326.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9cd.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0069448.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d358.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071443.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.3488
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9d9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071445.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d359.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071447.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35a.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071452.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9db.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071453.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071461.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d35d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071527.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d361.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071532.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d362.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071533.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9e3.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071535.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auui
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d363.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0071536.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9e4.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP92\A0072483.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.OnLineGa.NMP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d364.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0072540.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d375.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0072543.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avfg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d376.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073497.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9f7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073499.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d378.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073509.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9f9.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073550.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37b.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073551.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073553.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9fd.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073561.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073563.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c9fe.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073568.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d37f.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073609.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c900.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076613.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d382.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076614.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c903.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076615.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d384.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076616.dll
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d383.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076617.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c904.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076618.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d385.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077623.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c905.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077625.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d386.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077627.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c907.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077629.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c906.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077631.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d387.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077633.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c908.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077635.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d388.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077684.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d38c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077689.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c90d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077690.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d38d.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP99\A0077691.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c90e.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\2aaxaiy.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03d8af.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a0ad881.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\gfqgq.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a13d8b6.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\gy.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0d8c9.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dad8bd.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\m0vnonh.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Taterf.B.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a18d881.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\pook.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11d8c0.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a15d8c8.qua' !
C:\_OTMoveIt\MovedFiles\02232009_034245\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dad88b.qua' !
Recherche débutant dans 'D:\' <HP_RECOVERY>
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0066210.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.poa
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bb.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0067241.com
[RESULTAT] Contient le cheval de Troie TR/Agent.107823
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23c.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP88\A0069312.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bc.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP89\A0069317.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23d.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP91\A0071449.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8be.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073501.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bd.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073502.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23e.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073552.inf
[RESULTAT] Contient le modèle de détection du virus INF INF/AutoRun.0673
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c23f.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP93\A0073565.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c0.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076621.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8bf.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0076622.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c240.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077624.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c1.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077626.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c241.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077628.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c2.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077630.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c243.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077632.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c242.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077634.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c3.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP94\A0077636.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.auuk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c244.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0060146.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c4.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0062141.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Online.GTY.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4842c245.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0063140.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c6.qua' !
D:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP87\A0064140.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2d8c5.qua' !
Fin de la recherche : lundi 23 février 2009 18:10
Temps nécessaire: 2:07:45 Heure(s)
La recherche a été effectuée intégralement
10194 Les répertoires ont été contrôlés
500425 Des fichiers ont été contrôlés
116 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
116 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
500306 Fichiers non infectés
10397 Les archives ont été contrôlées
2 Avertissements
117 Consignes
88407 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
1/
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème.
==Prévention==
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Comme navigateur, utilise plutôt Mozilla Firefox qu'Internet Explorer. Tu peux utiliser l'extension NoScript pour plus de sécurité.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Tu peux aussi modifier le fichier Hosts pour améliorer la sécurité de ton PC : Lien
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème.
==Prévention==
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Comme navigateur, utilise plutôt Mozilla Firefox qu'Internet Explorer. Tu peux utiliser l'extension NoScript pour plus de sécurité.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Tu peux aussi modifier le fichier Hosts pour améliorer la sécurité de ton PC : Lien
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
[ Rapport ToolsCleaner version 2.3.2 (par A.Rothstein & dj QUIOU) ]
-->- Recherche:
C:\TB.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\_OtMoveIt: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\Zulyyy!!\Bureau\UsbFix.lnk: trouvé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix: trouvé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: trouvé !
C:\Program Files\UsbFix: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
---------------------------------
-->- Suppression:
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\TB.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\Zulyyy!!\Bureau\UsbFix.lnk: supprimé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\_OtMoveIt: supprimé !
C:\Toolbar SD: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix: supprimé !
C:\Program Files\UsbFix: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
Sauvegarde du registre crée !
-->- Recherche:
C:\TB.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\_OtMoveIt: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\Zulyyy!!\Bureau\UsbFix.lnk: trouvé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix: trouvé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: trouvé !
C:\Program Files\UsbFix: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
---------------------------------
-->- Suppression:
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\TB.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\Zulyyy!!\Bureau\UsbFix.lnk: supprimé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\_OtMoveIt: supprimé !
C:\Toolbar SD: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\Zulyyy!!\Menu Démarrer\Programmes\UsbFix: supprimé !
C:\Program Files\UsbFix: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
Sauvegarde du registre crée !