Avira plus de mise à jour
Résolu/Fermé
momo54
Messages postés
65
Date d'inscription
dimanche 16 décembre 2007
Statut
Membre
Dernière intervention
22 octobre 2011
-
14 avril 2009 à 18:47
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 22 avril 2009 à 13:22
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 22 avril 2009 à 13:22
A voir également:
- Avira plus de mise à jour
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise a jour windows 10 - Accueil - Mise à jour
- Mise a jour chromecast - Accueil - Guide TV et vidéo
- Mise a jour kindle - Guide
- Mise a jour windows 7 - Accueil - Mise à jour
28 réponses
momo54
Messages postés
65
Date d'inscription
dimanche 16 décembre 2007
Statut
Membre
Dernière intervention
22 octobre 2011
4
20 avril 2009 à 20:40
20 avril 2009 à 20:40
voila le rapport java et le rapport avira
mais dis moi jlp stp comment savoir si java fonctionne ou pas??
JavaRa 1.13 Removal Log.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Mon Apr 20 20:37:46 2009
There was an error removing C:\Program Files\Java\jre1.6.0_07. The error returned was 32.
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_07\bin\
------------------------------------
Finished reporting.
RAPPORT AVIRA
Avira AntiVir Premium
Date de création du fichier de rapport : lundi 20 avril 2009 07:45
La recherche porte sur 1356481 souches de virus.
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ELECT-3ECC82882
Informations de version :
BUILD.DAT : 8.2.0.33 20009 Bytes 02/12/2008 14:57:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 16/04/2009 09:28:34
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 09:28:35
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 09:28:36
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 07:00:41
ANTIVIR3.VDF : 7.1.3.74 28672 Bytes 19/04/2009 16:17:47
Version du moteur: 8.2.0.148
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/04/2009 09:28:37
AESCRIPT.DLL : 8.1.1.75 373113 Bytes 16/04/2009 09:28:37
AESCN.DLL : 8.1.1.10 127348 Bytes 16/04/2009 09:28:37
AERDL.DLL : 8.1.1.3 438645 Bytes 16/04/2009 09:28:37
AEPACK.DLL : 8.1.3.14 397685 Bytes 18/04/2009 06:51:50
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 16/04/2009 09:28:36
AEHEUR.DLL : 8.1.0.119 1724791 Bytes 18/04/2009 06:51:35
AEHELP.DLL : 8.1.2.2 119158 Bytes 16/04/2009 09:28:36
AEGEN.DLL : 8.1.1.36 340341 Bytes 18/04/2009 06:50:43
AEEMU.DLL : 8.1.0.9 393588 Bytes 16/04/2009 09:28:36
AECORE.DLL : 8.1.6.9 176500 Bytes 16/04/2009 09:28:36
AEBB.DLL : 8.1.0.3 53618 Bytes 16/04/2009 09:28:36
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155905 Bytes 19/04/2009 06:34:56
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 21/07/2008 13:46:29
RCTEXT.DLL : 8.0.51.1 90369 Bytes 14/07/2008 10:41:24
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition premium\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:, H:, I:, J:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 20 avril 2009 07:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MessengerDiscovery Live.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MPAPI3s.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PcSync2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LightScribeControlPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USB FireWall.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LAUNCH~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'J:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Recherche débutant dans 'F:\'
F:\Msn_Faniter_2.rar
[0] Type d'archive: RAR
--> Msn Faniter (New).exe
[1] Type d'archive: RAR SFX (self extracting)
--> Msn-Faniter.com Msn Faniter V.r 2.0.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.334329.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5a1e87.qua' !
F:\SmartMovie_Converter_v3_10_KeyGen_by.rar
[0] Type d'archive: RAR
--> SmartMovie_Converter_v3_10_KeyGen_by_[TLG]Mysterio.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Generic.46305
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4d1eac.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065008.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e91.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065052.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d892.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066051.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e92.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d893.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067051.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e94.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067087.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e93.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067111.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d894.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067141.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e95.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068141.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d895.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069141.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e96.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069180.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d896.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069201.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e97.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069256.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d898.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069288.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d897.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069304.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e98.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069338.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e99.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069493.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e9e.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069515.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e9f.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070716.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d8a0.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070737.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Chiem.C.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1ea0.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP77\A0026053.EXE
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1ea3.qua' !
Recherche débutant dans 'G:\'
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065011.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248b.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065054.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28c.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066053.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248c.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066094.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28d.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067053.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248d.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067089.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28e.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067113.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248e.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067143.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28f.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068143.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248f.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069143.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e290.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069182.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2490.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069203.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2491.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069258.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e292.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069290.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2492.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069306.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2493.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069340.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2494.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069495.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2495.qua' !
Recherche débutant dans 'H:\' <ELECT INFO3>
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065013.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c1.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065056.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c2.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066055.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c3.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066096.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c2.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067055.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c3.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c4.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067115.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c5.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067145.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c4.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068145.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c5.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069145.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c6.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069184.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c7.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069206.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c6.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069260.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c7.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069292.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c8.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069308.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c9.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069342.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0ca.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069497.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c8.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069519.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c9.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070720.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26cb.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP143\A0070898.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0cc.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075172.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26cd.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075173.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26ce.qua' !
H:\Documents and Settings\bouhamadouche\bitcomet_setup.exe.part
[0] Type d'archive: NSIS
--> ProgramFilesDir/bitcomet_extension_signed.xpi
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
H:\Documents and Settings\bouhamadouche\Internet_Download_Manager_5.14build_5.rar
[0] Type d'archive: RAR
--> Internet Download Manager 5.14build 5\IDM_5.14_gag.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.1196931
--> Internet Download Manager 5.14build 5\IDM_5.14_gag.exe
[1] Type d'archive: RAR SFX (self extracting)
--> IDMan.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.806197
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a602797.qua' !
H:\msn_Faniter_v2.rar
[0] Type d'archive: RAR
--> Msn Faniter v2.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.383641.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5a2893.qua' !
H:\hax0.zip
[0] Type d'archive: ZIP
--> TT_clippa.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a642885.qua' !
Recherche débutant dans 'I:\' <ELECT INFO3>
I:\Mes images\about.Brontok.A.html
[RESULTAT] Contient le modèle de détection du ver WORM/Brontok.HTML.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5b29a5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065015.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc4.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065058.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066057.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac6.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066098.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc6.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067057.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac7.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067093.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc7.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067117.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac8.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067147.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc8.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068147.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac9.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069147.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cca.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069186.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc9.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069208.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5b.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069262.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ccc.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069294.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5d.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069310.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ccb.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069344.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5c.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069499.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cce.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075174.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cf5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP153\A0075414.old
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cf8.qua' !
Recherche débutant dans 'J:\'
J:\mes docs2\Worm_Setup.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Agent.4045135
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5e3010.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065017.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe5.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065060.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd76.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066059.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe6.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066100.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd77.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067059.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe7.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067095.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd78.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067119.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe8.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067149.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd79.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068149.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fea.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069149.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe9.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069188.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7b.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069210.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fec.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069264.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7d.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069296.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2feb.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069312.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7c.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069346.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fee.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069501.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7f.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069523.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fed.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070724.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2f10.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP143\A0070902.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd81.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075122.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fef.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075175.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd60.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP157\A0077057.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Agent.4045135
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ff1.qua' !
Fin de la recherche : lundi 20 avril 2009 10:18
Temps nécessaire: 2:33:01 Heure(s)
La recherche a été effectuée intégralement
9341 Les répertoires ont été contrôlés
540855 Des fichiers ont été contrôlés
110 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
109 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
540743 Fichiers non infectés
8739 Les archives ont été contrôlées
3 Avertissements
109 Consignes
mais dis moi jlp stp comment savoir si java fonctionne ou pas??
JavaRa 1.13 Removal Log.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Mon Apr 20 20:37:46 2009
There was an error removing C:\Program Files\Java\jre1.6.0_07. The error returned was 32.
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}
Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_07\bin\
------------------------------------
Finished reporting.
RAPPORT AVIRA
Avira AntiVir Premium
Date de création du fichier de rapport : lundi 20 avril 2009 07:45
La recherche porte sur 1356481 souches de virus.
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ELECT-3ECC82882
Informations de version :
BUILD.DAT : 8.2.0.33 20009 Bytes 02/12/2008 14:57:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 16/04/2009 09:28:34
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 09:28:35
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 09:28:36
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 07:00:41
ANTIVIR3.VDF : 7.1.3.74 28672 Bytes 19/04/2009 16:17:47
Version du moteur: 8.2.0.148
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/04/2009 09:28:37
AESCRIPT.DLL : 8.1.1.75 373113 Bytes 16/04/2009 09:28:37
AESCN.DLL : 8.1.1.10 127348 Bytes 16/04/2009 09:28:37
AERDL.DLL : 8.1.1.3 438645 Bytes 16/04/2009 09:28:37
AEPACK.DLL : 8.1.3.14 397685 Bytes 18/04/2009 06:51:50
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 16/04/2009 09:28:36
AEHEUR.DLL : 8.1.0.119 1724791 Bytes 18/04/2009 06:51:35
AEHELP.DLL : 8.1.2.2 119158 Bytes 16/04/2009 09:28:36
AEGEN.DLL : 8.1.1.36 340341 Bytes 18/04/2009 06:50:43
AEEMU.DLL : 8.1.0.9 393588 Bytes 16/04/2009 09:28:36
AECORE.DLL : 8.1.6.9 176500 Bytes 16/04/2009 09:28:36
AEBB.DLL : 8.1.0.3 53618 Bytes 16/04/2009 09:28:36
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155905 Bytes 19/04/2009 06:34:56
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 21/07/2008 13:46:29
RCTEXT.DLL : 8.0.51.1 90369 Bytes 14/07/2008 10:41:24
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition premium\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:, H:, I:, J:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 20 avril 2009 07:45
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MessengerDiscovery Live.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MPAPI3s.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PcSync2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LightScribeControlPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USB FireWall.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LAUNCH~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'J:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Recherche débutant dans 'F:\'
F:\Msn_Faniter_2.rar
[0] Type d'archive: RAR
--> Msn Faniter (New).exe
[1] Type d'archive: RAR SFX (self extracting)
--> Msn-Faniter.com Msn Faniter V.r 2.0.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.334329.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5a1e87.qua' !
F:\SmartMovie_Converter_v3_10_KeyGen_by.rar
[0] Type d'archive: RAR
--> SmartMovie_Converter_v3_10_KeyGen_by_[TLG]Mysterio.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Generic.46305
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4d1eac.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065008.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e91.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065052.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d892.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066051.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e92.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d893.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067051.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e94.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067087.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e93.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067111.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d894.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067141.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e95.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068141.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d895.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069141.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e96.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069180.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d896.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069201.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e97.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069256.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d898.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069288.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d897.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069304.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e98.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069338.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e99.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069493.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e9e.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069515.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1e9f.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070716.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0d8a0.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070737.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Chiem.C.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1ea0.qua' !
F:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP77\A0026053.EXE
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c1ea3.qua' !
Recherche débutant dans 'G:\'
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065011.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248b.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065054.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28c.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066053.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248c.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066094.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28d.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067053.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248d.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067089.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28e.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067113.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248e.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067143.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e28f.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068143.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c248f.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069143.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e290.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069182.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2490.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069203.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2491.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069258.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e292.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069290.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2492.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069306.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2493.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069340.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2494.qua' !
G:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069495.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2495.qua' !
Recherche débutant dans 'H:\' <ELECT INFO3>
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065013.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c1.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065056.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c2.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066055.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c3.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066096.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c2.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067055.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c3.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c4.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067115.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c5.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067145.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c4.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068145.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c5.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069145.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c6.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069184.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c7.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069206.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c6.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069260.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c7.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069292.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c8.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069308.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c9.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069342.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0ca.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069497.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26c8.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069519.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0c9.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070720.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26cb.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP143\A0070898.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0e0cc.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075172.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26cd.qua' !
H:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075173.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c26ce.qua' !
H:\Documents and Settings\bouhamadouche\bitcomet_setup.exe.part
[0] Type d'archive: NSIS
--> ProgramFilesDir/bitcomet_extension_signed.xpi
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
H:\Documents and Settings\bouhamadouche\Internet_Download_Manager_5.14build_5.rar
[0] Type d'archive: RAR
--> Internet Download Manager 5.14build 5\IDM_5.14_gag.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.1196931
--> Internet Download Manager 5.14build 5\IDM_5.14_gag.exe
[1] Type d'archive: RAR SFX (self extracting)
--> IDMan.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.806197
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a602797.qua' !
H:\msn_Faniter_v2.rar
[0] Type d'archive: RAR
--> Msn Faniter v2.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.383641.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5a2893.qua' !
H:\hax0.zip
[0] Type d'archive: ZIP
--> TT_clippa.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a642885.qua' !
Recherche débutant dans 'I:\' <ELECT INFO3>
I:\Mes images\about.Brontok.A.html
[RESULTAT] Contient le modèle de détection du ver WORM/Brontok.HTML.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5b29a5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065015.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc4.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065058.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066057.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac6.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066098.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc6.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067057.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac7.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067093.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc7.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067117.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac8.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067147.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc8.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068147.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb0eac9.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069147.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cca.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069186.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cc9.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069208.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5b.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069262.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ccc.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069294.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5d.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069310.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ccb.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069344.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fe5c.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069499.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cce.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075174.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cf5.qua' !
I:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP153\A0075414.old
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2cf8.qua' !
Recherche débutant dans 'J:\'
J:\mes docs2\Worm_Setup.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Agent.4045135
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5e3010.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065017.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe5.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0065060.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd76.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP133\A0066059.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe6.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0066100.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd77.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067059.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe7.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP134\A0067095.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd78.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067119.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe8.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0067149.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd79.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0068149.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fea.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP135\A0069149.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fe9.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069188.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7b.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069210.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fec.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069264.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7d.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP136\A0069296.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2feb.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069312.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7c.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP137\A0069346.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fee.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP138\A0069501.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd7f.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP139\A0069523.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fed.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP141\A0070724.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2f10.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP143\A0070902.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd81.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075122.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2fef.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP150\A0075175.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b10fd60.qua' !
J:\System Volume Information\_restore{EE4AC4A1-CD6F-4E05-9C2B-3039AB279D29}\RP157\A0077057.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Agent.4045135
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1c2ff1.qua' !
Fin de la recherche : lundi 20 avril 2009 10:18
Temps nécessaire: 2:33:01 Heure(s)
La recherche a été effectuée intégralement
9341 Les répertoires ont été contrôlés
540855 Des fichiers ont été contrôlés
110 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
109 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
540743 Fichiers non infectés
8739 Les archives ont été contrôlées
3 Avertissements
109 Consignes
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
21 avril 2009 à 10:25
21 avril 2009 à 10:25
vire ce qui est en quarantaine dans antivir
puis
désactive ta restauration puis redemarre ton ordi puis réactive là
http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924
remets ensuite un rapport antivir
pour java tu verra si cela marche quand tu ouvrira des pages necessistant java comme les site de tchatch chez voila, wanadoo....
puis
désactive ta restauration puis redemarre ton ordi puis réactive là
http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924
remets ensuite un rapport antivir
pour java tu verra si cela marche quand tu ouvrira des pages necessistant java comme les site de tchatch chez voila, wanadoo....
momo54
Messages postés
65
Date d'inscription
dimanche 16 décembre 2007
Statut
Membre
Dernière intervention
22 octobre 2011
4
21 avril 2009 à 19:44
21 avril 2009 à 19:44
Salut jlp, là j'ai pas bien saisi
donc je désactive la restauration système, je redémarre le pc, je fais un scan complet, je t'envoie le rapport et je réactive la restauration système ??
donc je désactive la restauration système, je redémarre le pc, je fais un scan complet, je t'envoie le rapport et je réactive la restauration système ??
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
21 avril 2009 à 20:37
21 avril 2009 à 20:37
non tu desavie la restauration puis tu redemarre le pc puis tu la réactive puis tu scan avec antivir
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
momo54
Messages postés
65
Date d'inscription
dimanche 16 décembre 2007
Statut
Membre
Dernière intervention
22 octobre 2011
4
22 avril 2009 à 01:29
22 avril 2009 à 01:29
bonsoir jlp ou plutot,bonjour voici le rapport avira après avoir réactivé "restauration système" je crois qu'il est clean cette fois-ci; à toi d'en juger
et merci pour tout JLPJLP!!!!!! j'attends ta réponse
Avira AntiVir Premium
Date de création du fichier de rapport : mardi 21 avril 2009 22:15
La recherche porte sur 1359957 souches de virus.
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ELECT-3ECC82882
Informations de version :
BUILD.DAT : 8.2.0.33 20009 Bytes 02/12/2008 14:57:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 16/04/2009 09:28:34
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 09:28:35
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 09:28:36
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 07:00:41
ANTIVIR3.VDF : 7.1.3.82 76800 Bytes 21/04/2009 11:17:45
Version du moteur: 8.2.0.148
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/04/2009 09:28:37
AESCRIPT.DLL : 8.1.1.75 373113 Bytes 16/04/2009 09:28:37
AESCN.DLL : 8.1.1.10 127348 Bytes 16/04/2009 09:28:37
AERDL.DLL : 8.1.1.3 438645 Bytes 16/04/2009 09:28:37
AEPACK.DLL : 8.1.3.14 397685 Bytes 18/04/2009 06:51:50
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 16/04/2009 09:28:36
AEHEUR.DLL : 8.1.0.119 1724791 Bytes 18/04/2009 06:51:35
AEHELP.DLL : 8.1.2.2 119158 Bytes 16/04/2009 09:28:36
AEGEN.DLL : 8.1.1.36 340341 Bytes 18/04/2009 06:50:43
AEEMU.DLL : 8.1.0.9 393588 Bytes 16/04/2009 09:28:36
AECORE.DLL : 8.1.6.9 176500 Bytes 16/04/2009 09:28:36
AEBB.DLL : 8.1.0.3 53618 Bytes 16/04/2009 09:28:36
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 21/04/2009 07:24:27
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 21/07/2008 13:46:29
RCTEXT.DLL : 8.0.51.1 90369 Bytes 14/07/2008 10:41:24
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition premium\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:, H:, I:, J:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 21 avril 2009 22:15
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MessengerDiscovery Live.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MPAPI3s.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PcSync2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LightScribeControlPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USB FireWall.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LAUNCH~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'J:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Recherche débutant dans 'F:\'
Recherche débutant dans 'G:\'
Recherche débutant dans 'H:\' <ELECT INFO3>
H:\Documents and Settings\bitcomet_setup.exe.part
[0] Type d'archive: NSIS
--> ProgramFilesDir/bitcomet_extension_signed.xpi
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'I:\' <ELECT INFO3>
Recherche débutant dans 'J:\'
Fin de la recherche : mercredi 22 avril 2009 01:22
Temps nécessaire: 3:07:09 Heure(s)
La recherche a été effectuée intégralement
8633 Les répertoires ont été contrôlés
549757 Des fichiers ont été contrôlés
0 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
549755 Fichiers non infectés
8740 Les archives ont été contrôlées
3 Avertissements
0 Consignes
et merci pour tout JLPJLP!!!!!! j'attends ta réponse
Avira AntiVir Premium
Date de création du fichier de rapport : mardi 21 avril 2009 22:15
La recherche porte sur 1359957 souches de virus.
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ELECT-3ECC82882
Informations de version :
BUILD.DAT : 8.2.0.33 20009 Bytes 02/12/2008 14:57:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 16/04/2009 09:28:34
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 09:28:35
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 09:28:36
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 07:00:41
ANTIVIR3.VDF : 7.1.3.82 76800 Bytes 21/04/2009 11:17:45
Version du moteur: 8.2.0.148
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/04/2009 09:28:37
AESCRIPT.DLL : 8.1.1.75 373113 Bytes 16/04/2009 09:28:37
AESCN.DLL : 8.1.1.10 127348 Bytes 16/04/2009 09:28:37
AERDL.DLL : 8.1.1.3 438645 Bytes 16/04/2009 09:28:37
AEPACK.DLL : 8.1.3.14 397685 Bytes 18/04/2009 06:51:50
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 16/04/2009 09:28:36
AEHEUR.DLL : 8.1.0.119 1724791 Bytes 18/04/2009 06:51:35
AEHELP.DLL : 8.1.2.2 119158 Bytes 16/04/2009 09:28:36
AEGEN.DLL : 8.1.1.36 340341 Bytes 18/04/2009 06:50:43
AEEMU.DLL : 8.1.0.9 393588 Bytes 16/04/2009 09:28:36
AECORE.DLL : 8.1.6.9 176500 Bytes 16/04/2009 09:28:36
AEBB.DLL : 8.1.0.3 53618 Bytes 16/04/2009 09:28:36
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 21/04/2009 07:24:27
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 21/07/2008 13:46:29
RCTEXT.DLL : 8.0.51.1 90369 Bytes 14/07/2008 10:41:24
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition premium\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:, H:, I:, J:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : mardi 21 avril 2009 22:15
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MessengerDiscovery Live.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MPAPI3s.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PcSync2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LightScribeControlPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USB FireWall.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LAUNCH~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'J:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\'
Recherche débutant dans 'F:\'
Recherche débutant dans 'G:\'
Recherche débutant dans 'H:\' <ELECT INFO3>
H:\Documents and Settings\bitcomet_setup.exe.part
[0] Type d'archive: NSIS
--> ProgramFilesDir/bitcomet_extension_signed.xpi
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'I:\' <ELECT INFO3>
Recherche débutant dans 'J:\'
Fin de la recherche : mercredi 22 avril 2009 01:22
Temps nécessaire: 3:07:09 Heure(s)
La recherche a été effectuée intégralement
8633 Les répertoires ont été contrôlés
549757 Des fichiers ont été contrôlés
0 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
549755 Fichiers non infectés
8740 Les archives ont été contrôlées
3 Avertissements
0 Consignes
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
22 avril 2009 à 09:42
22 avril 2009 à 09:42
oui c'est bon!
pour virer ce qui a été utilisé lance tool clceaner
http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
jlpjlp le 23 juillet 2008 à 11h46
* voir son profil
* envoyer un message
ok
mets a jour internet explorer ici
https://www.01net.com/404/
____________________
relance hijackhtis, fais DO A SYSTEM SCAN ONLY et selectionne ces lignes puis clique sur FIX CHEKED:
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
________________________
encore des problemes???
pour protéger gratos ton ordi
http://www.commentcamarche.net/telecharger/logiciel 4 securite
mettre un antivirus
ANTIVIR
https://www.malekal.com/avira-free-security-antivirus-gratuit/ (merci Malekal)
-------------
des anti-espions :
MALWAREBYTE ANTIMALWARE + SPYBOT
+
SPYWAREBLASTER pour immuniser le système contre vundo notamment mais en anglais (mais facile d'utilisation : il suffit de faire "update" pour mettre à jour tous les mois et ensuite" enable all protection" pour immuniser)...
--------
un pare feu :
(celui de Windows) ou mieux COMODO ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit)
http://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-e(...)
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
https://www.commentcamarche.net/telecharger/ 157 zonealarm
-----------
CCLEANER pour effacer les traces de surf
------------
vacciner contre les infections autorun après avoir branché tous ses disques externes (clé usb ...) en lancant flash disinfector ou rav antivirus ou usbfix
pour virer ce qui a été utilisé lance tool clceaner
http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
jlpjlp le 23 juillet 2008 à 11h46
* voir son profil
* envoyer un message
ok
mets a jour internet explorer ici
https://www.01net.com/404/
____________________
relance hijackhtis, fais DO A SYSTEM SCAN ONLY et selectionne ces lignes puis clique sur FIX CHEKED:
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
________________________
encore des problemes???
pour protéger gratos ton ordi
http://www.commentcamarche.net/telecharger/logiciel 4 securite
mettre un antivirus
ANTIVIR
https://www.malekal.com/avira-free-security-antivirus-gratuit/ (merci Malekal)
-------------
des anti-espions :
MALWAREBYTE ANTIMALWARE + SPYBOT
+
SPYWAREBLASTER pour immuniser le système contre vundo notamment mais en anglais (mais facile d'utilisation : il suffit de faire "update" pour mettre à jour tous les mois et ensuite" enable all protection" pour immuniser)...
--------
un pare feu :
(celui de Windows) ou mieux COMODO ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit)
http://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-e(...)
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
https://www.commentcamarche.net/telecharger/ 157 zonealarm
-----------
CCLEANER pour effacer les traces de surf
------------
vacciner contre les infections autorun après avoir branché tous ses disques externes (clé usb ...) en lancant flash disinfector ou rav antivirus ou usbfix
momo54
Messages postés
65
Date d'inscription
dimanche 16 décembre 2007
Statut
Membre
Dernière intervention
22 octobre 2011
4
22 avril 2009 à 11:07
22 avril 2009 à 11:07
tool cleaner lancé tout est net
MERCI MILLE FOIS JLPJLP et Bravo pour le partage!!!!
MERCI MILLE FOIS JLPJLP et Bravo pour le partage!!!!
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
22 avril 2009 à 13:22
22 avril 2009 à 13:22
oui c'est bon
Télécharge ToolsCleaner sur ton bureau.
--> http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
ps : pas besoin de m´envoyer le rapport si tout a été supprimé
voilà c'est bon pour toi!!
pour protéger gratos ton ordi
http://www.commentcamarche.net/telecharger/logiciel 4 securite
vacciner son ordi après avoir branché toutes ses clés usb avec usbfix ou flash disinfector ou rav antivirus car beaucoup actuellement transitent par les supports externes :
http://ww25.evosla.com/compteur.php?soft=rav_antivirus
http://www.techsupportforum.com/sectools/sUBs/Flash_Disinfector.exe
http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe
---------
mettre un antivirus
ANTIVIR ou AVG8 ou (AVAST )
https://www.malekal.com/avira-free-security-antivirus-gratuit/ (merci Malekal)
https://www.avira.com/fr/free-antivirus-windows
-------------
des anti-espions :
MalwareByte's Anti-Malware + SPYBOT +/- si tea timer non active de spybot:
WINDOWS DEFENDER ou SPYWARE TERMINATOR ou SPYWARE GUARD
+
SPYWAREBLASTER pour immuniser le système contre vundo notamment mais en anglais (mais facile d'utilisation : il suffit de faire "update" pour mettre à jour tous les mois et ensuite" enable all protection" pour immuniser)...
Rq : spybot … sortent de nouvelles versions régulièrement, vérifiez que vous avez la dernière version
--------
un pare feu :
celui de (Windows) ou mieux Online armor ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit) ou COMODO
http://www.commentcamarche.net/telecharger/telecharger 34055356 online armor personal firewall
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/39911.html
https://forum.pcastuces.com/sujet.asp?f=25&s=35606
https://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-ex-kerio.html
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/18128.html
https://www.zonealarm.com/software/free-firewall
-----------
CCLEANER pour effacer les traces de surf
---------
naviguer avec firefox ou safari ou opera et non internet explorer plus touché par les virus
http://www.mozilla-europe.org/fr/products/firefox/
Télécharge ToolsCleaner sur ton bureau.
--> http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
ps : pas besoin de m´envoyer le rapport si tout a été supprimé
voilà c'est bon pour toi!!
pour protéger gratos ton ordi
http://www.commentcamarche.net/telecharger/logiciel 4 securite
vacciner son ordi après avoir branché toutes ses clés usb avec usbfix ou flash disinfector ou rav antivirus car beaucoup actuellement transitent par les supports externes :
http://ww25.evosla.com/compteur.php?soft=rav_antivirus
http://www.techsupportforum.com/sectools/sUBs/Flash_Disinfector.exe
http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe
---------
mettre un antivirus
ANTIVIR ou AVG8 ou (AVAST )
https://www.malekal.com/avira-free-security-antivirus-gratuit/ (merci Malekal)
https://www.avira.com/fr/free-antivirus-windows
-------------
des anti-espions :
MalwareByte's Anti-Malware + SPYBOT +/- si tea timer non active de spybot:
WINDOWS DEFENDER ou SPYWARE TERMINATOR ou SPYWARE GUARD
+
SPYWAREBLASTER pour immuniser le système contre vundo notamment mais en anglais (mais facile d'utilisation : il suffit de faire "update" pour mettre à jour tous les mois et ensuite" enable all protection" pour immuniser)...
Rq : spybot … sortent de nouvelles versions régulièrement, vérifiez que vous avez la dernière version
--------
un pare feu :
celui de (Windows) ou mieux Online armor ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit) ou COMODO
http://www.commentcamarche.net/telecharger/telecharger 34055356 online armor personal firewall
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/39911.html
https://forum.pcastuces.com/sujet.asp?f=25&s=35606
https://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-ex-kerio.html
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/18128.html
https://www.zonealarm.com/software/free-firewall
-----------
CCLEANER pour effacer les traces de surf
---------
naviguer avec firefox ou safari ou opera et non internet explorer plus touché par les virus
http://www.mozilla-europe.org/fr/products/firefox/