Legitimité d fichiers pour navilog
Résolu/Fermé
lekker
-
25 avril 2009 à 11:10
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 - 26 avril 2009 à 14:57
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 - 26 avril 2009 à 14:57
A voir également:
- Legitimité d fichiers pour navilog
- Wetransfer gratuit fichiers lourd - Guide
- Renommer plusieurs fichiers en même temps - Guide
- Explorateur de fichiers - Guide
- Fichiers bin - Guide
- Fichiers epub - Guide
37 réponses
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 11:12
25 avril 2009 à 11:12
Bonjour
Double cliques sur le raccourci Navilog1 présent sur le bureau et laisse-toi guider.
Au menu principal, choisis 2 et valides.
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)
Le fix va t'informer qu'il va alors redémarrer ton PC
Fermes toutes les fenêtres ouvertes et enregistre tes documents personnels ouverts
Appuies sur une touche comme demandé.
(si ton Pc ne redémarre pas automatiquement, fais le toi même)
Au redémarrage de ton PC, choisis ta session habituelle.
Patiente jusqu'au message :
*** Nettoyage Termine le ..... ***
Le bloc-notes va s'ouvrir.
Sauvegarde le rapport de manière à le retrouver
Referme le bloc-notes. Ton bureau va réapparaitre
PS:Si ton bureau ne réapparait pas, fais CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.
Puis rends-toi à l'onglet "processus". Clique en haut à gauche sur fichiers et choisis "exécuter"
Tape explorer et valide. Celà te fera apparaitre ton bureau.
Postes le rapport ici.
Ferme internet explorer puis Démarrer/panneau de configuration/options internet
- onglet "Contenu" puis onglet "Certificats" et si tu trouves ceci, en particulier dans "éditeurs approuvés", mais regarde ailleurs :
electronic-group
egroup
Montorgueil
VIP
"Sunny Day Design Ltd"
Tu les supprimes.
++
Double cliques sur le raccourci Navilog1 présent sur le bureau et laisse-toi guider.
Au menu principal, choisis 2 et valides.
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)
Le fix va t'informer qu'il va alors redémarrer ton PC
Fermes toutes les fenêtres ouvertes et enregistre tes documents personnels ouverts
Appuies sur une touche comme demandé.
(si ton Pc ne redémarre pas automatiquement, fais le toi même)
Au redémarrage de ton PC, choisis ta session habituelle.
Patiente jusqu'au message :
*** Nettoyage Termine le ..... ***
Le bloc-notes va s'ouvrir.
Sauvegarde le rapport de manière à le retrouver
Referme le bloc-notes. Ton bureau va réapparaitre
PS:Si ton bureau ne réapparait pas, fais CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.
Puis rends-toi à l'onglet "processus". Clique en haut à gauche sur fichiers et choisis "exécuter"
Tape explorer et valide. Celà te fera apparaitre ton bureau.
Postes le rapport ici.
Ferme internet explorer puis Démarrer/panneau de configuration/options internet
- onglet "Contenu" puis onglet "Certificats" et si tu trouves ceci, en particulier dans "éditeurs approuvés", mais regarde ailleurs :
electronic-group
egroup
Montorgueil
VIP
"Sunny Day Design Ltd"
Tu les supprimes.
++
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 13:19
25 avril 2009 à 13:19
Re
C - Ccleaner :
(nettoyeur de registre, cookies+temps+tempos+prefetch+historique+etc.)
* Télécharge CCleaner.
(attention à l'installation penser à DECOCHER l'installation de Yahoo toolbar discrètement proposé en plus de CCleaner).
https://www.pcastuces.com/logitheque/ccleaner.htm
http://www.commentcamarche.net/telecharger/telecharger 168 ccleaner
Installe le dans un répertoire dédié.
Décoche pendant l'installation
--- les deux cases "Ajouter l'option ... "
--- Contrôler les mises à jour
* Lance Ccleaner pour un nettoyage complet.
Tutorial ici:
https://kerio.probb.fr/t242-tuto-ccleaner-v-2
https://www.malekal.com/tutoriel-ccleaner/
ET
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm
> Télécharge random's system information tool (RSIT) : http://images.malwareremoval.com/random/RSIT.exe
- Enregistre le programme sur ton bureau.
- Double clique sur RSIT.exe
- A l'écran "Disclaimer" choisis "1 months" dans le menu déroulant puis clique sur <continue>.
- Si HiJackThis n'est pas détecté sur ton PC, RSIT le téléchargera ; accepte alors la licence.
- Une fois le scanne terminé tu obtiendras un rapport log.txt. Poste le sur le forum.
NB : Il se peut que tu obtiennes un second rapport nommé info.txt. Dans ce cas poste le aussi.
C - Ccleaner :
(nettoyeur de registre, cookies+temps+tempos+prefetch+historique+etc.)
* Télécharge CCleaner.
(attention à l'installation penser à DECOCHER l'installation de Yahoo toolbar discrètement proposé en plus de CCleaner).
https://www.pcastuces.com/logitheque/ccleaner.htm
http://www.commentcamarche.net/telecharger/telecharger 168 ccleaner
Installe le dans un répertoire dédié.
Décoche pendant l'installation
--- les deux cases "Ajouter l'option ... "
--- Contrôler les mises à jour
* Lance Ccleaner pour un nettoyage complet.
Tutorial ici:
https://kerio.probb.fr/t242-tuto-ccleaner-v-2
https://www.malekal.com/tutoriel-ccleaner/
ET
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm
> Télécharge random's system information tool (RSIT) : http://images.malwareremoval.com/random/RSIT.exe
- Enregistre le programme sur ton bureau.
- Double clique sur RSIT.exe
- A l'écran "Disclaimer" choisis "1 months" dans le menu déroulant puis clique sur <continue>.
- Si HiJackThis n'est pas détecté sur ton PC, RSIT le téléchargera ; accepte alors la licence.
- Une fois le scanne terminé tu obtiendras un rapport log.txt. Poste le sur le forum.
NB : Il se peut que tu obtiennes un second rapport nommé info.txt. Dans ce cas poste le aussi.
voici le premier rapport log,
puis le second info.txt qui suit:
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 14:27:42
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (40%) free of 76 GB
Total RAM: 502 MB (31% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:28:05, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\documents and settings\didier\local settings\application data\qseyyks.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\CCleaner\CCleaner.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKCU\..\Run: [qseyyks] "c:\documents and settings\didier\local settings\application data\qseyyks.exe" qseyyks
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
puis le second info.txt qui suit:
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 14:27:42
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (40%) free of 76 GB
Total RAM: 502 MB (31% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:28:05, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\documents and settings\didier\local settings\application data\qseyyks.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\CCleaner\CCleaner.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKCU\..\Run: [qseyyks] "c:\documents and settings\didier\local settings\application data\qseyyks.exe" qseyyks
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 14:58
25 avril 2009 à 14:58
Tu peux relancer navilog option 1 - stp
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
voici le rapport de navilog:
Search Navipromo version 3.7.6 commencй le 25/04/2009 а 15:25:21,70
!!! Attention,ce rapport peut indiquer des fichiers/programmes lйgitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie dйsinfection sans l'avis d'un spйcialiste !!!
Outil exйcutй depuis C:\Program Files\navilog1
Mise а jour le 14.03.2009 а 18h00 par IL-MAFIOSO
Microsoft Windows XP Edition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1.73GHz )
BIOS : Ver 1.00PARTTBL
USER : didier ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090419-0] 4.8.1335 (Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:29 Go)
D:\ (CD or DVD)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
F:\ (Local Disk) - NTFS - Total:111 Go (Free:12 Go)
Recherche executй en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\menude~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces rйsultats peuvent rйvйler des fichiers lйgitimes !!!
!!! A vйrifier impйrativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\didier\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clйs spйcifiques dans le Registre ***
!! Les clйs trouvйes ne sont pas forcйment infectйes !!
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"qseyyks"="\"c:\\documents and settings\\didier\\local settings\\application data\\qseyyks.exe\" qseyyks"
*** Module de Recherche complйmentaire ***
(Recherche fichiers spйcifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\didier\locals~1\applic~1" :
qseyyks.exe trouvй !
qseyyks.dat trouvй !
qseyyks_nav.dat trouvй !
qseyyks_navps.dat trouvй !
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminйe le 25/04/2009 а 15:32:04,28 ***
Search Navipromo version 3.7.6 commencй le 25/04/2009 а 15:25:21,70
!!! Attention,ce rapport peut indiquer des fichiers/programmes lйgitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie dйsinfection sans l'avis d'un spйcialiste !!!
Outil exйcutй depuis C:\Program Files\navilog1
Mise а jour le 14.03.2009 а 18h00 par IL-MAFIOSO
Microsoft Windows XP Edition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1.73GHz )
BIOS : Ver 1.00PARTTBL
USER : didier ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090419-0] 4.8.1335 (Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:29 Go)
D:\ (CD or DVD)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
F:\ (Local Disk) - NTFS - Total:111 Go (Free:12 Go)
Recherche executй en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\menude~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces rйsultats peuvent rйvйler des fichiers lйgitimes !!!
!!! A vйrifier impйrativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\didier\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clйs spйcifiques dans le Registre ***
!! Les clйs trouvйes ne sont pas forcйment infectйes !!
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"qseyyks"="\"c:\\documents and settings\\didier\\local settings\\application data\\qseyyks.exe\" qseyyks"
*** Module de Recherche complйmentaire ***
(Recherche fichiers spйcifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\didier\locals~1\applic~1" :
qseyyks.exe trouvй !
qseyyks.dat trouvй !
qseyyks_nav.dat trouvй !
qseyyks_navps.dat trouvй !
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminйe le 25/04/2009 а 15:32:04,28 ***
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 15:38
25 avril 2009 à 15:38
Relance l'option 2
et voila!
Clean Navipromo version 3.7.6 commencй le 25/04/2009 а 15:39:30,40
Outil exйcutй depuis C:\Program Files\navilog1
Mise а jour le 14.03.2009 а 18h00 par IL-MAFIOSO
Microsoft Windows XP Edition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1.73GHz )
BIOS : Ver 1.00PARTTBL
USER : didier ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090419-0] 4.8.1335 (Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:29 Go)
D:\ (CD or DVD)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
F:\ (Local Disk) - NTFS - Total:111 Go (Free:12 Go)
Mode suppression automatique
avec prise en charge rйsultats Catchme et GNS
Nettoyage exйcutй au redйmarrage de l'ordinateur
*** fsbl1.txt non trouvй ***
(Assurez-vous que Catchme n'avait rien trouvй lors de la recherche)
*** Suppression avec sauvegardes rйsultats GenericNaviSearch ***
* Suppression dans "C:\WINDOWS\System32" *
* Suppression dans "C:\Documents and Settings\didier\locals~1\applic~1" *
*** Suppression dossiers dans "C:\WINDOWS" ***
*** Suppression dossiers dans "C:\Program Files" ***
*** Suppression dossiers dans "C:\Documents and Settings\All Users\menude~1\progra~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\All Users\menude~1" ***
*** Suppression dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\locals~1\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\menude~1\progra~1" ***
*** Suppression fichiers ***
*** Suppression fichiers temporaires ***
Nettoyage contenu C:\WINDOWS\Temp effectuй !
Nettoyage contenu C:\Documents and Settings\didier\locals~1\Temp effectuй !
*** Traitement Recherche complйmentaire ***
(Recherche fichiers spйcifiques)
1)Suppression avec sauvegardes nouveaux fichiers Instant Access :
2)Recherche, crйation sauvegardes et suppression Heuristique :
* Dans "C:\WINDOWS\system32" *
C:\WINDOWS\prefetch\qseyyks*.pf trouvй !
Copie C:\WINDOWS\prefetch\qseyyks*.pf rйalisйe avec succиs !
C:\WINDOWS\prefetch\qseyyks*.pf supprimй !
* Dans "C:\Documents and Settings\didier\locals~1\applic~1" *
qseyyks.exe trouvй !
Copie qseyyks.exe rйalisйe avec succиs !
qseyyks.exe supprimй !
qseyyks.dat trouvй !
Copie qseyyks.dat rйalisйe avec succиs !
qseyyks.dat supprimй !
qseyyks_nav.dat trouvй !
Copie qseyyks_nav.dat rйalisйe avec succиs !
qseyyks_nav.dat supprimй !
qseyyks_navps.dat trouvй !
Copie qseyyks_navps.dat rйalisйe avec succиs !
qseyyks_navps.dat supprimй !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre rйalisйe avec succиs !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Certificats ***
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltdt absent !
*** Recherche autres dossiers et fichiers connus ***
*** Nettoyage terminй le 25/04/2009 а 15:45:01,35 ***
Clean Navipromo version 3.7.6 commencй le 25/04/2009 а 15:39:30,40
Outil exйcutй depuis C:\Program Files\navilog1
Mise а jour le 14.03.2009 а 18h00 par IL-MAFIOSO
Microsoft Windows XP Edition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1.73GHz )
BIOS : Ver 1.00PARTTBL
USER : didier ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090419-0] 4.8.1335 (Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:29 Go)
D:\ (CD or DVD)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
F:\ (Local Disk) - NTFS - Total:111 Go (Free:12 Go)
Mode suppression automatique
avec prise en charge rйsultats Catchme et GNS
Nettoyage exйcutй au redйmarrage de l'ordinateur
*** fsbl1.txt non trouvй ***
(Assurez-vous que Catchme n'avait rien trouvй lors de la recherche)
*** Suppression avec sauvegardes rйsultats GenericNaviSearch ***
* Suppression dans "C:\WINDOWS\System32" *
* Suppression dans "C:\Documents and Settings\didier\locals~1\applic~1" *
*** Suppression dossiers dans "C:\WINDOWS" ***
*** Suppression dossiers dans "C:\Program Files" ***
*** Suppression dossiers dans "C:\Documents and Settings\All Users\menude~1\progra~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\All Users\menude~1" ***
*** Suppression dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\locals~1\applic~1" ***
*** Suppression dossiers dans "C:\Documents and Settings\didier\menude~1\progra~1" ***
*** Suppression fichiers ***
*** Suppression fichiers temporaires ***
Nettoyage contenu C:\WINDOWS\Temp effectuй !
Nettoyage contenu C:\Documents and Settings\didier\locals~1\Temp effectuй !
*** Traitement Recherche complйmentaire ***
(Recherche fichiers spйcifiques)
1)Suppression avec sauvegardes nouveaux fichiers Instant Access :
2)Recherche, crйation sauvegardes et suppression Heuristique :
* Dans "C:\WINDOWS\system32" *
C:\WINDOWS\prefetch\qseyyks*.pf trouvй !
Copie C:\WINDOWS\prefetch\qseyyks*.pf rйalisйe avec succиs !
C:\WINDOWS\prefetch\qseyyks*.pf supprimй !
* Dans "C:\Documents and Settings\didier\locals~1\applic~1" *
qseyyks.exe trouvй !
Copie qseyyks.exe rйalisйe avec succиs !
qseyyks.exe supprimй !
qseyyks.dat trouvй !
Copie qseyyks.dat rйalisйe avec succиs !
qseyyks.dat supprimй !
qseyyks_nav.dat trouvй !
Copie qseyyks_nav.dat rйalisйe avec succиs !
qseyyks_nav.dat supprimй !
qseyyks_navps.dat trouvй !
Copie qseyyks_navps.dat rйalisйe avec succиs !
qseyyks_navps.dat supprimй !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre rйalisйe avec succиs !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Certificats ***
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltdt absent !
*** Recherche autres dossiers et fichiers connus ***
*** Nettoyage terminй le 25/04/2009 а 15:45:01,35 ***
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 15:58
25 avril 2009 à 15:58
Ok
Relance un log hijackthis -- stp
Relance un log hijackthis -- stp
voilou,
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 16:01:20
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (40%) free of 76 GB
Total RAM: 502 MB (21% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:01:26, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\notepad.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 16:01:20
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (40%) free of 76 GB
Total RAM: 502 MB (21% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:01:26, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\notepad.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 16:06
25 avril 2009 à 16:06
Ton Anti-virus il est où ?
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 16:10
25 avril 2009 à 16:10
Installe un anti-virus comme Antivir, fais un scan, poste le scan et tu refais un rapport Hijackthis
Je ne fais pas de désinfection sans protections
++
Je ne fais pas de désinfection sans protections
++
avec avir,
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 16:20:42
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (39%) free of 76 GB
Total RAM: 502 MB (23% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:20:57, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
Logfile of random's system information tool 1.06 (written by random/random)
Run by didier at 2009-04-25 16:20:42
Microsoft Windows XP Edition familiale Service Pack 3
System drive C: has 30 GB (39%) free of 76 GB
Total RAM: 502 MB (23% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:20:57, on 25/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\WINDOWS\system32\DVDRAMSV.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
C:\WINDOWS\system32\ZoomingHook.exe
C:\WINDOWS\system32\TCtrlIOHook.exe
C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\TOSHIBA\Commandes TOSHIBA\TFncKy.exe
C:\WINDOWS\system32\TPSBattM.exe
C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
C:\Program Files\TOSHIBA\ConfigFree\NDSTray.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
C:\WINDOWS\vspc1000.exe
C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Veoh Networks\Veoh\VeohClient.exe
C:\Program Files\Nikon\NkView6\NkvMon.exe
C:\WINDOWS\system32\RAMASST.exe
C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
C:\Program Files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Documents and Settings\didier\Bureau\RSIT.exe
C:\Program Files\trend micro\didier.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by Godzilla
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll (file missing)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar4.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenetres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar4.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - C:\Program Files\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [CeEKEY] C:\Program Files\TOSHIBA\E-KEY\CeEKey.exe
O4 - HKLM\..\Run: [TPNF] C:\Program Files\TOSHIBA\TouchPad\TPTray.exe
O4 - HKLM\..\Run: [HWSetup] C:\Program Files\TOSHIBA\TOSHIBA Applet\HWSetup.exe hwSetUP
O4 - HKLM\..\Run: [SVPWUTIL] C:\Program Files\Toshiba\Windows Utilities\SVPWUTIL.exe SVPwUTIL
O4 - HKLM\..\Run: [Zooming] ZoomingHook.exe
O4 - HKLM\..\Run: [TCtryIOHook] TCtrlIOHook.exe
O4 - HKLM\..\Run: [TPSMain] TPSMain.exe
O4 - HKLM\..\Run: [SmoothView] C:\Program Files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe
O4 - HKLM\..\Run: [TFncKy] TFncKy.exe
O4 - HKLM\..\Run: [PadTouch] C:\Program Files\TOSHIBA\Touch and Launch\PadExe.exe
O4 - HKLM\..\Run: [Tvs] C:\Program Files\TOSHIBA\Tvs\TvsTray.exe
O4 - HKLM\..\Run: [NDSTray.exe] NDSTray.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [CompanionWizard] "C:\Program Files\Common Files\Companion Wizard\compwiz.exe" /silent
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Sony Ericsson PC Suite] "C:\Program Files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" /startoptions
O4 - HKLM\..\Run: [spc1000] C:\WINDOWS\vspc1000.exe
O4 - HKLM\..\Run: [MS32DLL] C:\WINDOWS\MS32DLL.dll.vbs
O4 - HKLM\..\Run: [Zip] wscript.exe /E:vbs C:\autoexec.bat
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\toscdspd.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [VoipStunt] "C:\Program Files\VoipStunt.com\VoipStunt\VoipStunt.exe" -nosplash -minimized
O4 - HKCU\..\Run: [WOOKIT] C:\Program Files\Wanadoo\GestMaj.exe GestionnaireInternet.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [Veoh] "C:\Program Files\Veoh Networks\Veoh\VeohClient.exe" /VeohHide
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: VPro1000.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O17 - HKLM\System\CCS\Services\Tcpip\..\{5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C}: NameServer = 192.168.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: DVD-RAM_Service - Matsushita Electric Industrial Co., Ltd. - C:\WINDOWS\system32\DVDRAMSV.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: SymWMI Service (SymWSC) - Unknown owner - C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe (file missing)
O24 - Desktop Component 0: (no name) - http://f003.mail.caramail.lycos.fr/app/msg/mail/download/attach.jsp?im=5307&id=4&cid=blon12.jpg
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 16:23
25 avril 2009 à 16:23
Tu as scanné ton PC avec Antivir ? tu as le rapport du scan ? Peux-tu me le poster
Salut,
Tiens :
> Essaye d'installer Antivir : : ouvre ce lien, télécharge Antivir et installe le.
N.B : Tuto : https://www.malekal.com/avira-free-security-antivirus-gratuit/
- Lance Antivir, fais les mises à jours puis configure-le comme sur cette vidéo d'Angélique :) https://www.malekal.com/fichiers/antivir/ConfigurationAntivir.avi
- Branche TOUT ton matériel de stockage sur le PC (clés USB, DD amovible...). Allume les si nécessaire puis lance un scan en cliquant sur "contrôler syst. maintenant" (si des virus sont découverts, mets les en quarantaine. Si tu ne peux pas alors supprime les).
- A la fin du scan clique sur 'report', enregistre ce rapport sur le bureau (fichier => enregistrer sous), puis fait un copier/coller de ce rapport dans ton prochain message.
> Relance ton PC
A+
PS : bises Marie.
Tiens :
> Essaye d'installer Antivir : : ouvre ce lien, télécharge Antivir et installe le.
N.B : Tuto : https://www.malekal.com/avira-free-security-antivirus-gratuit/
- Lance Antivir, fais les mises à jours puis configure-le comme sur cette vidéo d'Angélique :) https://www.malekal.com/fichiers/antivir/ConfigurationAntivir.avi
- Branche TOUT ton matériel de stockage sur le PC (clés USB, DD amovible...). Allume les si nécessaire puis lance un scan en cliquant sur "contrôler syst. maintenant" (si des virus sont découverts, mets les en quarantaine. Si tu ne peux pas alors supprime les).
- A la fin du scan clique sur 'report', enregistre ce rapport sur le bureau (fichier => enregistrer sous), puis fait un copier/coller de ce rapport dans ton prochain message.
> Relance ton PC
A+
PS : bises Marie.
ok! j'ai fais un controle. j'imagine que c'est l'equivalent du scan??
j'ai branché clé usb, et autres disque externe,
a+
j'ai branché clé usb, et autres disque externe,
a+
j essaye en deux fois,
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 25 avril 2009 16:28
La recherche porte sur 1364969 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :DIDIER
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02.12.2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 07:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21.07.2008 12:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 11:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04.07.2008 06:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 10:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 14:17:12
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16.04.2009 14:17:14
ANTIVIR3.VDF : 7.1.3.109 144896 Bytes 25.04.2009 14:17:14
Version du moteur: 8.2.0.156
AEVDF.DLL : 8.1.1.0 106868 Bytes 25.04.2009 14:17:23
AESCRIPT.DLL : 8.1.1.77 381306 Bytes 25.04.2009 14:17:22
AESCN.DLL : 8.1.1.10 127348 Bytes 25.04.2009 14:17:21
AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 12:58:38
AEPACK.DLL : 8.1.3.14 397685 Bytes 25.04.2009 14:17:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 25.04.2009 14:17:19
AEHEUR.DLL : 8.1.0.122 1737080 Bytes 25.04.2009 14:17:18
AEHELP.DLL : 8.1.2.2 119158 Bytes 25.04.2009 14:17:16
AEGEN.DLL : 8.1.1.39 348532 Bytes 25.04.2009 14:17:16
AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 09:05:56
AECORE.DLL : 8.1.6.9 176500 Bytes 25.04.2009 14:17:15
AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 09:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 07:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 08:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 25.04.2009 14:17:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 10:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 07:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 11:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 16:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 11:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 11:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04.07.2008 06:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17.07.2008 09:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, F:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : samedi 25 avril 2009 16:28
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msn_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'epmworker.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Generic.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RAMASST.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NkvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VeohClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TOSCDSPD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vspc1000.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Application Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'daemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NDSTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TvsTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PadExe.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TPSBattM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TFncKy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SmoothView.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TCtrlIOHook.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZoomingHook.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TPTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CeEKey.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmmsg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DVDRAMSV.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'59' processus ont été contrôlés avec '59' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP429\A0112598.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a242907.qua' !
C:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP432\A0113799.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a242928.qua' !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'F:\' <did>
F:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a673036.qua' !
F:\MS32DLL.dll.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a26301c.qua' !
F:\wa6.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a29302e.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP384\A0437899.inf
[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273187.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP387\A0439017.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a27318d.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP387\A0439033.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273193.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP388\A0440019.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273198.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP388\A0440049.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a27319a.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053547.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a23319d.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053563.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331a0.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053564.exe
[RESULTAT] Contient le cheval de Troie TR/Autorun.LS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331a7.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053566.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331ad.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053603.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba8407e.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053626.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331ae.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053635.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba8407f.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053662.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a233150.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053676.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331af.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053685.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba84060.qua' !
F:\System Volume Information\_restore{2FDC39B1-3EB4-4F6A-A903-3909BFF21D28}\RP23\A0037556.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Backdoor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331b0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106413.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106414.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4066.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106431.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106432.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106447.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4067.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106448.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106466.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4068.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106467.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106471.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106472.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4069.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106482.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ba.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106483.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107507.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107508.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107521.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107522.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107538.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107539.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107549.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bf.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107550.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4010.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107568.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107569.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4012.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107585.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431be.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107586.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107631.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431a0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107632.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107645.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4014.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107646.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107674.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4071.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107675.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431a2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107717.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4073.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107718.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4016.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107784.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107785.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4018.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107826.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107827.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4011.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107836.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107837.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4013.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107852.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107853.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108865.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108866.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108875.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108876.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108888.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108889.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108941.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108942.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad70.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108961.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108962.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243138.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108971.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4015.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108972.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108986.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108987.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0109002.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4017.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0109003.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP396\A0109069.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4019.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP396\A0109070.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cf.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109100.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4000.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109101.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109105.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ca.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109106.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109118.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109119.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4002.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109145.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109146.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4004.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109175.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109176.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ce.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109181.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109182.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109193.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4006.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109194.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109202.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109203.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4021.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109212.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109213.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4008.qua' !
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 25 avril 2009 16:28
La recherche porte sur 1364969 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :DIDIER
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02.12.2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 07:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21.07.2008 12:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 11:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04.07.2008 06:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 10:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 14:17:12
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16.04.2009 14:17:14
ANTIVIR3.VDF : 7.1.3.109 144896 Bytes 25.04.2009 14:17:14
Version du moteur: 8.2.0.156
AEVDF.DLL : 8.1.1.0 106868 Bytes 25.04.2009 14:17:23
AESCRIPT.DLL : 8.1.1.77 381306 Bytes 25.04.2009 14:17:22
AESCN.DLL : 8.1.1.10 127348 Bytes 25.04.2009 14:17:21
AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 12:58:38
AEPACK.DLL : 8.1.3.14 397685 Bytes 25.04.2009 14:17:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 25.04.2009 14:17:19
AEHEUR.DLL : 8.1.0.122 1737080 Bytes 25.04.2009 14:17:18
AEHELP.DLL : 8.1.2.2 119158 Bytes 25.04.2009 14:17:16
AEGEN.DLL : 8.1.1.39 348532 Bytes 25.04.2009 14:17:16
AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 09:05:56
AECORE.DLL : 8.1.6.9 176500 Bytes 25.04.2009 14:17:15
AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 09:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 07:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 08:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 25.04.2009 14:17:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 10:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 07:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 11:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 16:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 11:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 11:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04.07.2008 06:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17.07.2008 09:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, F:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : samedi 25 avril 2009 16:28
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msn_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'epmworker.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Generic.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RAMASST.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NkvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VeohClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TOSCDSPD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vspc1000.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Application Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'daemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NDSTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TvsTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PadExe.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TPSBattM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TFncKy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SmoothView.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TCtrlIOHook.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZoomingHook.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TPTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CeEKey.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmmsg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DVDRAMSV.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'59' processus ont été contrôlés avec '59' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP429\A0112598.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a242907.qua' !
C:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP432\A0113799.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a242928.qua' !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'F:\' <did>
F:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a673036.qua' !
F:\MS32DLL.dll.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a26301c.qua' !
F:\wa6.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a29302e.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP384\A0437899.inf
[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273187.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP387\A0439017.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a27318d.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP387\A0439033.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273193.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP388\A0440019.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a273198.qua' !
F:\System Volume Information\_restore{233FF620-B3D5-4C64-A055-F8081F9B8E2D}\RP388\A0440049.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a27319a.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053547.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a23319d.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053563.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331a0.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053564.exe
[RESULTAT] Contient le cheval de Troie TR/Autorun.LS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331a7.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053566.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331ad.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053603.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba8407e.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP268\A0053626.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331ae.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053635.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba8407f.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053662.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a233150.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053676.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331af.qua' !
F:\System Volume Information\_restore{2745B726-BA25-4C6F-BC0C-1E48ACA42DCE}\RP269\A0053685.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba84060.qua' !
F:\System Volume Information\_restore{2FDC39B1-3EB4-4F6A-A903-3909BFF21D28}\RP23\A0037556.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Backdoor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2331b0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106413.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106414.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4066.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106431.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106432.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106447.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4067.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP389\A0106448.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106466.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4068.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106467.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431b9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106471.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106472.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4069.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106482.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ba.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0106483.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107507.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107508.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107521.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP390\A0107522.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107538.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107539.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107549.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431bf.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107550.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4010.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107568.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107569.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4012.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107585.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431be.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107586.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf406f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107631.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431a0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107632.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107645.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4014.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP391\A0107646.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107674.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4071.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107675.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431a2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107717.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4073.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107718.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4016.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107784.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP392\A0107785.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4018.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107826.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107827.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4011.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107836.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107837.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4013.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107852.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0107853.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108865.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108866.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108875.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108876.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108888.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP393\A0108889.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108941.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108942.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad70.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108961.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad7f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108962.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243138.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108971.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4015.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108972.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108986.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0108987.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0109002.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4017.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP394\A0109003.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431c8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP396\A0109069.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4019.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP396\A0109070.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cf.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109100.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4000.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109101.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109105.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ca.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109106.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109118.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431cc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP397\A0109119.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4002.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109145.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109146.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4004.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109175.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP398\A0109176.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ce.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109181.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf401f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109182.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109193.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4006.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP399\A0109194.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109202.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109203.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4021.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109212.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP400\A0109213.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4008.qua' !
la deuxieme partie,
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109233.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109234.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109243.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4023.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109244.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109256.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4025.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109257.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP402\A0109313.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431db.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109327.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109330.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431dd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109331.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109332.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4001.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109342.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109352.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431df.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109353.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4030.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109370.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4003.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109371.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109378.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4005.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109381.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109390.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4032.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109391.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109406.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4034.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109407.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109430.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4007.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109431.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109443.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109445.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4036.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109456.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109458.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4038.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109461.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4009.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109464.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431da.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109473.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109474.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109521.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109522.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431dc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109532.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109534.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431de.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109536.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431eb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109539.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109679.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ed.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109681.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109689.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4027.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109691.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109716.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109718.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ef.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109721.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4020.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109724.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109750.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4029.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109751.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fa.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP408\A0109755.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf402b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP408\A0109758.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP409\A0109795.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad66.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP409\A0109796.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad58.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP410\A0109806.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad67.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP410\A0109808.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad69.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP411\A0109857.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP411\A0109858.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109914.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109915.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109942.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad50.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109946.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110064.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad59.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110065.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad52.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110123.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad54.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110124.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110147.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110148.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110175.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110177.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad56.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110180.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad48.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110183.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110194.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110195.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110222.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad61.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110223.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad63.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110242.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110243.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110254.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110255.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad65.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110263.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110266.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110268.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110269.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad51.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110278.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ea.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110279.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110300.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110301.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad40.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110341.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad53.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110342.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ec.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110346.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110349.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad42.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110357.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad55.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110359.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ee.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111358.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad57.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111359.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111373.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad44.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111374.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111384.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad46.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111385.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad71.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111396.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad73.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111397.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad75.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111411.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad77.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111428.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ff.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111471.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6aeb8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111472.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad49.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111510.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111511.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111525.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111526.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243201.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114858.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6aeba.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114859.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243203.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114860.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad79.qua' !
Fin de la recherche : samedi 25 avril 2009 17:52
Temps nécessaire: 1:24:43 Heure(s)
La recherche a été effectuée intégralement
6306 Les répertoires ont été contrôlés
339908 Des fichiers ont été contrôlés
209 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
209 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339697 Fichiers non infectés
6897 Les archives ont été contrôlées
2 Avertissements
209 Consignes
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109233.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109234.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109243.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4023.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109244.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109256.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4025.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP401\A0109257.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP402\A0109313.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431db.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109327.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109330.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431dd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109331.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109332.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4001.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109342.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109352.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431df.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109353.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4030.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109370.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4003.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP403\A0109371.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109378.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4005.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109381.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109390.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4032.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109391.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109406.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4034.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109407.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109430.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4007.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109431.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431d8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109443.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109445.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4036.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109456.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP404\A0109458.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4038.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109461.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4009.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109464.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431da.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109473.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109474.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109521.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109522.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431dc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109532.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP405\A0109534.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431de.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109536.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431eb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109539.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109679.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ed.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109681.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf400f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109689.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4027.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109691.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109716.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf403e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP406\A0109718.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ef.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109721.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4020.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109724.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f1.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109750.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf4029.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP407\A0109751.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fa.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP408\A0109755.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baf402b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP408\A0109758.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fc.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP409\A0109795.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad66.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP409\A0109796.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad58.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP410\A0109806.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad67.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP410\A0109808.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad69.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP411\A0109857.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP411\A0109858.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109914.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109915.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109942.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad50.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0109946.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e0.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110064.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad59.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110065.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad52.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110123.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad54.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110124.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e2.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110147.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110148.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e4.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110175.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP412\A0110177.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad56.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110180.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad48.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110183.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4a.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110194.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e6.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110195.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad5f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110222.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad61.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110223.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad63.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110242.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f3.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110243.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4c.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110254.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f5.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP413\A0110255.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad65.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110263.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110266.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad6f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110268.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431e8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110269.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad51.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110278.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ea.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP414\A0110279.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4e.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110300.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f7.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110301.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad40.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110341.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad53.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP415\A0110342.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ec.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110346.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431f9.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110349.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad42.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110357.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad55.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0110359.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ee.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111358.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad57.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111359.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fb.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111373.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad44.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111374.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431fd.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111384.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad46.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111385.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad71.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111396.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad73.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP416\A0111397.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad75.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111411.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad77.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111428.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2431ff.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111471.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.BN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6aeb8.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111472.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad49.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111510.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4b.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111511.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4d.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111525.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad4f.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP417\A0111526.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243201.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114858.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6aeba.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114859.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/IETitle.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243203.qua' !
F:\System Volume Information\_restore{ECB3AD12-64E1-4857-9A37-361E4DEA76A5}\RP434\A0114860.vbs
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.aho
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6ad79.qua' !
Fin de la recherche : samedi 25 avril 2009 17:52
Temps nécessaire: 1:24:43 Heure(s)
La recherche a été effectuée intégralement
6306 Les répertoires ont été contrôlés
339908 Des fichiers ont été contrôlés
209 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
209 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339697 Fichiers non infectés
6897 Les archives ont été contrôlées
2 Avertissements
209 Consignes
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
25 avril 2009 à 19:01
25 avril 2009 à 19:01
OK
DIID le Bô Gosse est passé ;)) Elle n'est pas bel'La Vie )))
Pour tous les lecteurs :
-- Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.
-- Ne pas utiliser en dehors de ce cas de figure : dangereux!
Lors de son exécution, ComboFix va vérifier si la Console de récupération Microsoft Windows est installée. Avec des infections comme celles d'aujourd'hui, il est fortement conseillé de l'avoir pré-installée sur votre PC avant toute suppression de nuisibles. Elle vous permettra de démarrer dans un mode spécial, de récupération (réparation), qui nous permet de vous aider plus facilement si jamais votre ordinateur rencontre un problème après une tentative de nettoyage.
Suivez les invites pour permettre à ComboFix de télécharger et installer la Console de récupération Microsoft Windows, et lorsque cela vous est demandé, acceptez le Contrat de Licence Utilisateur Final pour installer la Console de récupération Microsoft Windows.
Sous XP
https://support.microsoft.com/en-us/help/310994
Sous Vista
http://www.commentcamarche.net/faq/sujet 13735 console de recuperation vista sur cd bootable
**Note importante: Si la Console de récupération Microsoft Windows est déjà installée, ComboFix continuera ses procédures de suppression de nuisibles.
Télécharges ComboFix à partir d'un de ces liens :
En premier
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
A lire
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Si cela ne fonctionne pas
https://forospyware.com
http://www.geekstogo.com/forum/files/file/197-combofix-by-subs/
Et important, enregistre le sur le bureau.
Avant d'utiliser ComboFix :
► Déconnecte toi d'internet et referme les fenêtres de tous les programmes en cours.
► Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Une fois fait, sur ton bureau double-clic sur Combofix.exe.
- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.
/!\ Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programmes.
- En fin de scan il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.
- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\Combofix.txt)
► Réactive la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
► Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
+ un rapport RSTI
+++
DIID le Bô Gosse est passé ;)) Elle n'est pas bel'La Vie )))
Pour tous les lecteurs :
-- Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.
-- Ne pas utiliser en dehors de ce cas de figure : dangereux!
Lors de son exécution, ComboFix va vérifier si la Console de récupération Microsoft Windows est installée. Avec des infections comme celles d'aujourd'hui, il est fortement conseillé de l'avoir pré-installée sur votre PC avant toute suppression de nuisibles. Elle vous permettra de démarrer dans un mode spécial, de récupération (réparation), qui nous permet de vous aider plus facilement si jamais votre ordinateur rencontre un problème après une tentative de nettoyage.
Suivez les invites pour permettre à ComboFix de télécharger et installer la Console de récupération Microsoft Windows, et lorsque cela vous est demandé, acceptez le Contrat de Licence Utilisateur Final pour installer la Console de récupération Microsoft Windows.
Sous XP
https://support.microsoft.com/en-us/help/310994
Sous Vista
http://www.commentcamarche.net/faq/sujet 13735 console de recuperation vista sur cd bootable
**Note importante: Si la Console de récupération Microsoft Windows est déjà installée, ComboFix continuera ses procédures de suppression de nuisibles.
Télécharges ComboFix à partir d'un de ces liens :
En premier
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
A lire
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Si cela ne fonctionne pas
https://forospyware.com
http://www.geekstogo.com/forum/files/file/197-combofix-by-subs/
Et important, enregistre le sur le bureau.
Avant d'utiliser ComboFix :
► Déconnecte toi d'internet et referme les fenêtres de tous les programmes en cours.
► Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Une fois fait, sur ton bureau double-clic sur Combofix.exe.
- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.
/!\ Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programmes.
- En fin de scan il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.
- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\Combofix.txt)
► Réactive la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
► Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
+ un rapport RSTI
+++
et ben!!!
voici deja le rapport combo,
ComboFix 09-04-25.A1 - didier 25/04/2009 22:01.1 - NTFSx86
Microsoft Windows XP Edition familiale 5.1.2600.3.1251.7.1036.18.502.242 [GMT 2:00]
Running from: c:\documents and settings\didier\Bureau\ComboFix.exe
AV: avast! antivirus 4.8.1335 [VPS 090419-0] *On-access scanning enabled* (Updated)
AV: Avira AntiVir PersonalEdition Classic *On-access scanning enabled* (Updated)
* Created a new restore point
WARNING -THIS MACHINE DOES NOT HAVE THE RECOVERY CONSOLE INSTALLED !!
.
/wow section - STAGE 1
'PV' n'est pas reconnu en tant que commande interne
ou externe, un programme executable ou un fichier de commandes.
((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\Fichiers communs\WinAntiVirus Pro 2006
c:\program files\Fichiers communs\winantivirus pro 2006\WAPPChk.dll
c:\windows\system32\so1.dll
c:\windows\system32\stera.job
c:\windows\system32\stera.log
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_BOONTY_GAMES
-------\Legacy_FOPN
-------\Legacy_VSPF
-------\Legacy_VSPF_HK
-------\Service_Boonty Games
-------\Service_vspf
-------\Service_vspf_hk
((((((((((((((((((((((((( Files Created from 2009-05-25 to 2009-4-25 )))))))))))))))))))))))))))))))
.
2009-04-25 14:14 . 2009-04-25 14:14 -------- d-----w c:\documents and settings\All Users\Application Data\Avira
2009-04-25 12:27 . 2009-04-25 12:28 -------- d-----w C:\rsit
2009-04-16 14:37 . 2009-02-06 10:10 227840 -c----w c:\windows\system32\dllcache\wmiprvse.exe
2009-04-16 14:37 . 2009-03-06 14:20 286720 -c----w c:\windows\system32\dllcache\pdh.dll
2009-04-16 14:37 . 2009-02-09 11:23 111104 -c----w c:\windows\system32\dllcache\services.exe
2009-04-16 14:37 . 2009-02-09 10:53 401408 -c----w c:\windows\system32\dllcache\rpcss.dll
2009-04-16 14:37 . 2009-02-09 10:53 473600 -c----w c:\windows\system32\dllcache\fastprox.dll
2009-04-16 14:37 . 2009-02-06 10:39 35328 -c----w c:\windows\system32\dllcache\sc.exe
2009-04-16 14:37 . 2009-02-09 10:53 685568 -c----w c:\windows\system32\dllcache\advapi32.dll
2009-04-16 14:37 . 2009-02-09 10:53 735744 -c----w c:\windows\system32\dllcache\lsasrv.dll
2009-04-16 14:37 . 2009-02-09 10:53 739840 -c----w c:\windows\system32\dllcache\ntdll.dll
2009-04-16 14:37 . 2009-02-09 10:53 453120 -c----w c:\windows\system32\dllcache\wmiprvsd.dll
2009-04-16 14:36 . 2008-12-16 12:31 354304 -c----w c:\windows\system32\dllcache\winhttp.dll
2009-04-16 14:28 . 2009-03-27 06:54 1203922 -c----w c:\windows\system32\dllcache\sysmain.sdb
2009-04-16 14:28 . 2008-04-21 21:15 219136 -c----w c:\windows\system32\dllcache\wordpad.exe
2009-04-15 22:22 . 2009-04-15 22:22 -------- d-sh--w c:\documents and settings\didier\IECompatCache
2009-04-15 22:19 . 2009-04-15 22:19 -------- d-sh--w c:\documents and settings\didier\PrivacIE
2009-04-15 15:24 . 2009-04-15 15:24 -------- d-sh--w c:\documents and settings\NetworkService\IETldCache
2009-04-15 15:21 . 2009-04-15 15:21 -------- d-sh--w c:\documents and settings\didier\IETldCache
2009-04-15 15:17 . 2006-11-29 11:06 3426072 ----a-w c:\windows\system32\d3dx9_32.dll
2009-04-15 15:03 . 2009-04-15 15:03 -------- d-----w c:\documents and settings\All Users\Application Data\WLInstaller
2009-04-15 14:42 . 2009-04-15 14:42 -------- d-----w c:\windows\ie8updates
2009-04-15 14:32 . 2009-04-15 14:38 -------- dc-h--w c:\windows\ie8
2009-04-15 14:07 . 2009-02-28 04:55 105984 -c----w c:\windows\system32\dllcache\iecompat.dll
2009-04-15 11:07 . 2003-09-23 08:38 34688 ----a-w c:\windows\system32\pcampr5.sys
2009-04-10 10:44 . 2009-04-10 10:44 268 ---ha-w C:\sqmdata03.sqm
2009-04-10 10:44 . 2009-04-10 10:44 244 ---ha-w C:\sqmnoopt03.sqm
2009-04-10 09:20 . 2009-04-10 09:20 268 ---ha-w C:\sqmdata02.sqm
2009-04-10 09:20 . 2009-04-10 09:20 244 ---ha-w C:\sqmnoopt02.sqm
2009-04-10 07:38 . 2009-04-10 07:38 268 ---ha-w C:\sqmdata01.sqm
2009-04-10 07:38 . 2009-04-10 07:38 244 ---ha-w C:\sqmnoopt01.sqm
2009-04-09 12:00 . 2009-04-09 12:00 268 ---ha-w C:\sqmdata00.sqm
2009-04-09 12:00 . 2009-04-09 12:00 244 ---ha-w C:\sqmnoopt00.sqm
2009-04-09 11:49 . 2009-04-15 22:39 54156 ---ha-w c:\windows\QTFont.qfn
2009-04-09 11:49 . 2009-04-15 22:39 1409 ----a-w c:\windows\QTFont.for
.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-04-25 14:20 . 2009-04-25 12:27 -------- d-----w c:\program files\trend micro
2009-04-25 14:14 . 2009-04-25 14:14 -------- d-----w c:\program files\Avira
2009-04-25 13:45 . 2009-04-25 08:17 -------- d-----w c:\program files\Navilog1
2009-04-25 13:45 . 2009-04-25 13:39 3288 ----a-w C:\cleannavi.txt
2009-04-25 13:32 . 2009-04-25 08:19 2958 ----a-w C:\fixnavi.txt
2009-04-25 12:03 . 2009-04-25 12:03 -------- d-----w c:\program files\CCleaner
2009-04-20 19:42 . 2005-09-16 08:47 -------- d-----w c:\program files\Fichiers communs\Adobe
2009-04-18 19:40 . 2005-09-16 08:17 -------- d--h--w c:\program files\InstallShield Installation Information
2009-04-18 19:39 . 2009-04-18 19:39 -------- d-----w c:\program files\Veoh Networks
2009-04-17 12:32 . 2007-07-01 00:23 -------- d-----w c:\documents and settings\didier\Application Data\Skype
2009-04-17 10:14 . 2006-05-01 21:31 -------- d-----w c:\program files\eMule
2009-04-17 09:30 . 2006-06-14 23:33 -------- d-----w c:\program files\Google
2009-04-17 09:29 . 2005-09-16 06:23 76446 ----a-w c:\windows\system32\perfc00C.dat
2009-04-17 09:29 . 2005-09-16 06:23 471092 ----a-w c:\windows\system32\perfh00C.dat
2009-04-16 14:25 . 2009-04-16 14:25 -------- d-----w c:\program files\Fichiers communs\Windows Live
2009-04-16 11:41 . 2009-04-16 11:41 -------- d-----w c:\program files\Alwil Software
2009-04-16 11:21 . 2009-04-15 15:03 -------- d-----w c:\program files\Windows Live
2009-04-15 15:16 . 2009-04-15 15:16 -------- d-----w c:\program files\Microsoft SQL Server Compact Edition
2009-04-15 15:15 . 2007-09-15 19:20 -------- d-----w c:\program files\Windows Live Toolbar
2009-04-15 15:15 . 2009-04-15 15:15 -------- d-----w c:\program files\Windows Live Favorites
2009-04-15 15:07 . 2009-04-15 15:04 -------- dcsh--w c:\program files\Fichiers communs\WindowsLiveInstaller
2009-04-15 14:31 . 2006-12-08 10:07 -------- d-----w c:\documents and settings\All Users\Application Data\Kaspersky Lab
2009-04-15 11:09 . 2009-04-15 11:09 -------- d-----w c:\program files\Securitoo
2009-04-15 11:05 . 2009-04-15 11:05 -------- d-----w c:\program files\Fichiers communs\France Telecom
2009-04-15 10:32 . 2006-12-21 10:14 -------- d-----w c:\program files\Wanadoo
2009-03-08 02:34 . 2005-09-16 06:23 914944 ----a-w c:\windows\system32\wininet.dll
2009-03-08 02:34 . 2005-09-16 06:23 43008 ----a-w c:\windows\system32\licmgr10.dll
2009-03-08 02:33 . 2005-09-16 06:22 18944 ----a-w c:\windows\system32\corpol.dll
2009-03-08 02:33 . 2005-09-16 06:23 420352 ----a-w c:\windows\system32\vbscript.dll
2009-03-08 02:32 . 2005-09-16 06:22 72704 ----a-w c:\windows\system32\admparse.dll
2009-03-08 02:32 . 2005-09-16 06:23 71680 ----a-w c:\windows\system32\iesetup.dll
2009-03-08 02:31 . 2005-09-16 06:23 34816 ----a-w c:\windows\system32\imgutil.dll
2009-03-08 02:31 . 2005-09-16 06:23 48128 ----a-w c:\windows\system32\mshtmler.dll
2009-03-08 02:31 . 2005-09-16 06:23 45568 ----a-w c:\windows\system32\mshta.exe
2009-03-08 02:22 . 2005-09-16 06:23 156160 ----a-w c:\windows\system32\msls31.dll
2009-03-06 14:20 . 2005-09-16 06:23 286720 ----a-w c:\windows\system32\pdh.dll
2009-02-10 17:06 . 2004-08-04 00:48 2068096 ----a-w c:\windows\system32\ntkrnlpa.exe
2009-02-09 14:05 . 2005-09-16 06:23 1846912 ----a-w c:\windows\system32\win32k.sys
2009-02-09 11:24 . 2005-09-16 06:23 2191104 ----a-w c:\windows\system32\ntoskrnl.exe
2009-02-09 11:23 . 2005-09-16 06:23 111104 ----a-w c:\windows\system32\services.exe
2009-02-09 10:53 . 2005-09-16 06:23 735744 ----a-w c:\windows\system32\lsasrv.dll
2009-02-09 10:53 . 2005-09-16 06:23 401408 ----a-w c:\windows\system32\rpcss.dll
2009-02-09 10:53 . 2005-09-16 06:23 739840 ----a-w c:\windows\system32\ntdll.dll
2009-02-09 10:53 . 2005-09-16 06:22 685568 ----a-w c:\windows\system32\advapi32.dll
2009-02-06 10:39 . 2005-09-16 06:23 35328 ----a-w c:\windows\system32\sc.exe
2009-02-03 19:58 . 2005-09-16 06:23 56832 ----a-w c:\windows\system32\secur32.dll
2009-01-27 18:56 . 2006-04-19 21:00 129 ----a-w c:\documents and settings\didier\Local Settings\Application Data\fusioncache.dat
2009-01-07 21:29 . 2006-04-19 21:02 55816 ----a-w c:\documents and settings\didier\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2007-09-21 08:47 . 2006-06-15 18:40 1932 ----a-w c:\documents and settings\didier\Application Data\wklnhst.dat
2007-04-23 17:15 . 2007-04-23 17:14 9357092 ----a-w c:\program files\vlc-0.8.6b-win32.exe
.
((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TOSCDSPD"="c:\program files\TOSHIBA\TOSCDSPD\toscdspd.exe" [2005-04-11 65536]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2008-04-14 1695232]
"Veoh"="c:\program files\Veoh Networks\Veoh\VeohClient.exe" [2008-03-24 3587120]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"igfxtray"="c:\windows\system32\igfxtray.exe" [2005-07-19 94208]
"igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2005-07-19 77824]
"igfxpers"="c:\windows\system32\igfxpers.exe" [2005-07-19 114688]
"Apoint"="c:\program files\Apoint2K\Apoint.exe" [2004-03-24 196608]
"CeEKEY"="c:\program files\TOSHIBA\E-KEY\CeEKey.exe" [2005-09-06 671744]
"TPNF"="c:\program files\TOSHIBA\TouchPad\TPTray.exe" [2005-08-25 53248]
"HWSetup"="c:\program files\TOSHIBA\TOSHIBA Applet\HWSetup.exe" [2004-05-01 28672]
"SVPWUTIL"="c:\program files\Toshiba\Windows Utilities\SVPWUTIL.exe" [2004-05-01 65536]
"SmoothView"="c:\program files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe" [2005-05-17 118784]
"PadTouch"="c:\program files\TOSHIBA\Touch and Launch\PadExe.exe" [2005-08-30 1077328]
"Tvs"="c:\program files\TOSHIBA\Tvs\TvsTray.exe" [2005-04-05 73728]
"dla"="c:\windows\system32\dla\tfswctrl.exe" [2005-05-31 122941]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2006-10-25 282624]
"DAEMON Tools"="c:\program files\DAEMON Tools\daemon.exe" [2006-11-12 157592]
"SunJavaUpdateSched"="c:\program files\Java\jre1.6.0_07\bin\jusched.exe" [2008-06-10 144784]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2007-09-28 185632]
"Sony Ericsson PC Suite"="c:\program files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" [2007-06-13 528384]
"spc1000"="c:\windows\vspc1000.exe" [2007-07-12 675840]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-10-14 39792]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"AGRSMMSG"="AGRSMMSG.exe" - c:\windows\agrsmmsg.exe [2004-12-22 88358]
"Zooming"="ZoomingHook.exe" - c:\windows\system32\ZoomingHook.exe [2005-06-06 24576]
"TCtryIOHook"="TCtrlIOHook.exe" - c:\windows\system32\TCtrlIOHook.exe [2005-08-22 28672]
"TPSMain"="TPSMain.exe" - c:\windows\system32\TPSMain.exe [2005-08-12 266240]
"TFncKy"="TFncKy.exe" [BU]
"NDSTray.exe"="NDSTray.exe" [BU]
"Zip"="wscript.exe" - c:\windows\system32\wscript.exe [2008-05-08 155648]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
BootExecute REG_MULTI_SZ autocheck autochk *\[u]0/ustera
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\eMule\\emule.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"c:\\Program Files\\Skype\\Phone\\Skype.exe"=
"c:\\Program Files\\Veoh Networks\\Veoh\\VeohClient.exe"=
R2 IKANLOADER2;General Purpose USB Driver (e4ldr.sys);c:\windows\system32\Drivers\e4ldr.sys [2006-03-02 63555]
R3 e4usbaw;USB ADSL2 WAN Adapter;c:\windows\system32\DRIVERS\e4usbaw.sys [2006-05-04 114616]
R3 s115bus;Sony Ericsson Device 115 driver (WDM);c:\windows\system32\DRIVERS\s115bus.sys [2007-04-23 83208]
R3 s115mdfl;Sony Ericsson Device 115 USB WMC Modem Filter;c:\windows\system32\DRIVERS\s115mdfl.sys [2007-04-23 15112]
R3 s115mdm;Sony Ericsson Device 115 USB WMC Modem Driver;c:\windows\system32\DRIVERS\s115mdm.sys [2007-04-23 108680]
R3 s115mgmt;Sony Ericsson Device 115 USB WMC Device Management Drivers (WDM);c:\windows\system32\DRIVERS\s115mgmt.sys [2007-04-23 100488]
R3 s115obex;Sony Ericsson Device 115 USB WMC OBEX Interface;c:\windows\system32\DRIVERS\s115obex.sys [2007-04-23 98568]
R3 s816bus;Sony Ericsson Device 816 driver (WDM);c:\windows\system32\DRIVERS\s816bus.sys [2007-06-19 81832]
R3 s816mdfl;Sony Ericsson Device 816 USB WMC Modem Filter;c:\windows\system32\DRIVERS\s816mdfl.sys [2007-06-19 13864]
R3 s816mdm;Sony Ericsson Device 816 USB WMC Modem Driver;c:\windows\system32\DRIVERS\s816mdm.sys [2007-06-19 107304]
R3 s816mgmt;Sony Ericsson Device 816 USB WMC Device Management Drivers (WDM);c:\windows\system32\DRIVERS\s816mgmt.sys [2007-06-19 99112]
R3 s816nd5;Sony Ericsson Device 816 USB Ethernet Emulation SEMCMR7 (NDIS);c:\windows\system32\DRIVERS\s816nd5.sys [2007-06-19 21928]
R3 s816obex;Sony Ericsson Device 816 USB WMC OBEX Interface;c:\windows\system32\DRIVERS\s816obex.sys [2007-06-19 97320]
R3 s816unic;Sony Ericsson Device 816 USB Ethernet Emulation SEMCMR7 (WDM);c:\windows\system32\DRIVERS\s816unic.sys [2007-06-19 97704]
S3 phaudlwr;Philips Audio Filter;c:\windows\system32\DRIVERS\phaudlwr.sys [2007-07-12 88320]
S3 SPC1000;USB2.0 PC Camera (SPC1000);c:\windows\system32\DRIVERS\spc1000.sys [2007-07-12 3033856]
--- Other Services/Drivers In Memory ---
*NewlyCreated* - SSMDRV
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{8075c6e7-9335-11db-b919-4d6564696130}]
\Shell\AutoRun\command - D:\setupSNK.exe
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a73d9ad6-e51a-11da-b782-000fb0d9dc30}]
\Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL system.exe
\Shell\Explore\command - system.exe
\Shell\Open\command - system.exe
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}]
"c:\windows\system32\rundll32.exe" "c:\windows\system32\iedkcs32.dll",BrandIEActiveSetup SIGNUP
.
Contents of the 'Scheduled Tasks' folder
2009-04-25 c:\windows\Tasks\V?rifier les mises ? jour de Windows Live Toolbar.job
- c:\program files\Windows Live Toolbar\MSNTBUP.EXE [2007-10-19 09:20]
.
- - - - ORPHANS REMOVED - - - -
HKCU-Run-VoipStunt - c:\program files\VoipStunt.com\VoipStunt\VoipStunt.exe
HKCU-Run-WOOKIT - c:\program files\Wanadoo\GestMaj.exe
.
------- Supplementary Scan -------
.
uStart Page = hxxp://fr.yahoo.com/
uInternet Connection Wizard,ShellNext = iexplore
IE: &Windows Live Search - c:\program files\Windows Live Toolbar\msntb.dll/search.htm
IE: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Ouvrir dans un nouvel onglet d'arriere-plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?dcfafe9199a1408f81925c5adfbb48fe
IE: Ouvrir dans un nouvel onglet de premier plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
Trusted Zone: mappy.com
Trusted Zone: orange.fr
Trusted Zone: voila.fr\rw.search.ke
Trusted Zone: weborama.fr\orange
TCP: {5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C} = 192.168.0.1
.
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-25 22:11
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden autostart entries ...
scanning hidden files ...
**************************************************************************
.
--------------------- LOCKED REGISTRY KEYS ---------------------
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\Ш•Ђ|яяяя•Ђ|щ•9~*]
"C040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
.
------------------------ Other Running Processes ------------------------
.
c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\program files\Toshiba\ConfigFree\CFSvcs.exe
c:\windows\system32\DVDRAMSV.exe
c:\program files\Apoint2K\ApntEx.exe
c:\program files\Toshiba\ConfigFree\NDSTray.exe
c:\windows\system32\TPSBattM.exe
c:\program files\Nikon\NkView6\NkvMon.exe
c:\windows\system32\RAMASST.exe
c:\program files\Fichiers communs\Teleca Shared\Generic.exe
c:\program files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
.
**************************************************************************
.
Completion time: 2009-04-25 22:14 - machine was rebooted
ComboFix-quarantined-files.txt 2009-04-25 20:14
Pre-Run: 31 059 591 168 octets libres
Post-Run: 31 574 990 848 octets libres
257 --- E O F --- 2009-04-24 21:07
voici deja le rapport combo,
ComboFix 09-04-25.A1 - didier 25/04/2009 22:01.1 - NTFSx86
Microsoft Windows XP Edition familiale 5.1.2600.3.1251.7.1036.18.502.242 [GMT 2:00]
Running from: c:\documents and settings\didier\Bureau\ComboFix.exe
AV: avast! antivirus 4.8.1335 [VPS 090419-0] *On-access scanning enabled* (Updated)
AV: Avira AntiVir PersonalEdition Classic *On-access scanning enabled* (Updated)
* Created a new restore point
WARNING -THIS MACHINE DOES NOT HAVE THE RECOVERY CONSOLE INSTALLED !!
.
/wow section - STAGE 1
'PV' n'est pas reconnu en tant que commande interne
ou externe, un programme executable ou un fichier de commandes.
((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\Fichiers communs\WinAntiVirus Pro 2006
c:\program files\Fichiers communs\winantivirus pro 2006\WAPPChk.dll
c:\windows\system32\so1.dll
c:\windows\system32\stera.job
c:\windows\system32\stera.log
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_BOONTY_GAMES
-------\Legacy_FOPN
-------\Legacy_VSPF
-------\Legacy_VSPF_HK
-------\Service_Boonty Games
-------\Service_vspf
-------\Service_vspf_hk
((((((((((((((((((((((((( Files Created from 2009-05-25 to 2009-4-25 )))))))))))))))))))))))))))))))
.
2009-04-25 14:14 . 2009-04-25 14:14 -------- d-----w c:\documents and settings\All Users\Application Data\Avira
2009-04-25 12:27 . 2009-04-25 12:28 -------- d-----w C:\rsit
2009-04-16 14:37 . 2009-02-06 10:10 227840 -c----w c:\windows\system32\dllcache\wmiprvse.exe
2009-04-16 14:37 . 2009-03-06 14:20 286720 -c----w c:\windows\system32\dllcache\pdh.dll
2009-04-16 14:37 . 2009-02-09 11:23 111104 -c----w c:\windows\system32\dllcache\services.exe
2009-04-16 14:37 . 2009-02-09 10:53 401408 -c----w c:\windows\system32\dllcache\rpcss.dll
2009-04-16 14:37 . 2009-02-09 10:53 473600 -c----w c:\windows\system32\dllcache\fastprox.dll
2009-04-16 14:37 . 2009-02-06 10:39 35328 -c----w c:\windows\system32\dllcache\sc.exe
2009-04-16 14:37 . 2009-02-09 10:53 685568 -c----w c:\windows\system32\dllcache\advapi32.dll
2009-04-16 14:37 . 2009-02-09 10:53 735744 -c----w c:\windows\system32\dllcache\lsasrv.dll
2009-04-16 14:37 . 2009-02-09 10:53 739840 -c----w c:\windows\system32\dllcache\ntdll.dll
2009-04-16 14:37 . 2009-02-09 10:53 453120 -c----w c:\windows\system32\dllcache\wmiprvsd.dll
2009-04-16 14:36 . 2008-12-16 12:31 354304 -c----w c:\windows\system32\dllcache\winhttp.dll
2009-04-16 14:28 . 2009-03-27 06:54 1203922 -c----w c:\windows\system32\dllcache\sysmain.sdb
2009-04-16 14:28 . 2008-04-21 21:15 219136 -c----w c:\windows\system32\dllcache\wordpad.exe
2009-04-15 22:22 . 2009-04-15 22:22 -------- d-sh--w c:\documents and settings\didier\IECompatCache
2009-04-15 22:19 . 2009-04-15 22:19 -------- d-sh--w c:\documents and settings\didier\PrivacIE
2009-04-15 15:24 . 2009-04-15 15:24 -------- d-sh--w c:\documents and settings\NetworkService\IETldCache
2009-04-15 15:21 . 2009-04-15 15:21 -------- d-sh--w c:\documents and settings\didier\IETldCache
2009-04-15 15:17 . 2006-11-29 11:06 3426072 ----a-w c:\windows\system32\d3dx9_32.dll
2009-04-15 15:03 . 2009-04-15 15:03 -------- d-----w c:\documents and settings\All Users\Application Data\WLInstaller
2009-04-15 14:42 . 2009-04-15 14:42 -------- d-----w c:\windows\ie8updates
2009-04-15 14:32 . 2009-04-15 14:38 -------- dc-h--w c:\windows\ie8
2009-04-15 14:07 . 2009-02-28 04:55 105984 -c----w c:\windows\system32\dllcache\iecompat.dll
2009-04-15 11:07 . 2003-09-23 08:38 34688 ----a-w c:\windows\system32\pcampr5.sys
2009-04-10 10:44 . 2009-04-10 10:44 268 ---ha-w C:\sqmdata03.sqm
2009-04-10 10:44 . 2009-04-10 10:44 244 ---ha-w C:\sqmnoopt03.sqm
2009-04-10 09:20 . 2009-04-10 09:20 268 ---ha-w C:\sqmdata02.sqm
2009-04-10 09:20 . 2009-04-10 09:20 244 ---ha-w C:\sqmnoopt02.sqm
2009-04-10 07:38 . 2009-04-10 07:38 268 ---ha-w C:\sqmdata01.sqm
2009-04-10 07:38 . 2009-04-10 07:38 244 ---ha-w C:\sqmnoopt01.sqm
2009-04-09 12:00 . 2009-04-09 12:00 268 ---ha-w C:\sqmdata00.sqm
2009-04-09 12:00 . 2009-04-09 12:00 244 ---ha-w C:\sqmnoopt00.sqm
2009-04-09 11:49 . 2009-04-15 22:39 54156 ---ha-w c:\windows\QTFont.qfn
2009-04-09 11:49 . 2009-04-15 22:39 1409 ----a-w c:\windows\QTFont.for
.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-04-25 14:20 . 2009-04-25 12:27 -------- d-----w c:\program files\trend micro
2009-04-25 14:14 . 2009-04-25 14:14 -------- d-----w c:\program files\Avira
2009-04-25 13:45 . 2009-04-25 08:17 -------- d-----w c:\program files\Navilog1
2009-04-25 13:45 . 2009-04-25 13:39 3288 ----a-w C:\cleannavi.txt
2009-04-25 13:32 . 2009-04-25 08:19 2958 ----a-w C:\fixnavi.txt
2009-04-25 12:03 . 2009-04-25 12:03 -------- d-----w c:\program files\CCleaner
2009-04-20 19:42 . 2005-09-16 08:47 -------- d-----w c:\program files\Fichiers communs\Adobe
2009-04-18 19:40 . 2005-09-16 08:17 -------- d--h--w c:\program files\InstallShield Installation Information
2009-04-18 19:39 . 2009-04-18 19:39 -------- d-----w c:\program files\Veoh Networks
2009-04-17 12:32 . 2007-07-01 00:23 -------- d-----w c:\documents and settings\didier\Application Data\Skype
2009-04-17 10:14 . 2006-05-01 21:31 -------- d-----w c:\program files\eMule
2009-04-17 09:30 . 2006-06-14 23:33 -------- d-----w c:\program files\Google
2009-04-17 09:29 . 2005-09-16 06:23 76446 ----a-w c:\windows\system32\perfc00C.dat
2009-04-17 09:29 . 2005-09-16 06:23 471092 ----a-w c:\windows\system32\perfh00C.dat
2009-04-16 14:25 . 2009-04-16 14:25 -------- d-----w c:\program files\Fichiers communs\Windows Live
2009-04-16 11:41 . 2009-04-16 11:41 -------- d-----w c:\program files\Alwil Software
2009-04-16 11:21 . 2009-04-15 15:03 -------- d-----w c:\program files\Windows Live
2009-04-15 15:16 . 2009-04-15 15:16 -------- d-----w c:\program files\Microsoft SQL Server Compact Edition
2009-04-15 15:15 . 2007-09-15 19:20 -------- d-----w c:\program files\Windows Live Toolbar
2009-04-15 15:15 . 2009-04-15 15:15 -------- d-----w c:\program files\Windows Live Favorites
2009-04-15 15:07 . 2009-04-15 15:04 -------- dcsh--w c:\program files\Fichiers communs\WindowsLiveInstaller
2009-04-15 14:31 . 2006-12-08 10:07 -------- d-----w c:\documents and settings\All Users\Application Data\Kaspersky Lab
2009-04-15 11:09 . 2009-04-15 11:09 -------- d-----w c:\program files\Securitoo
2009-04-15 11:05 . 2009-04-15 11:05 -------- d-----w c:\program files\Fichiers communs\France Telecom
2009-04-15 10:32 . 2006-12-21 10:14 -------- d-----w c:\program files\Wanadoo
2009-03-08 02:34 . 2005-09-16 06:23 914944 ----a-w c:\windows\system32\wininet.dll
2009-03-08 02:34 . 2005-09-16 06:23 43008 ----a-w c:\windows\system32\licmgr10.dll
2009-03-08 02:33 . 2005-09-16 06:22 18944 ----a-w c:\windows\system32\corpol.dll
2009-03-08 02:33 . 2005-09-16 06:23 420352 ----a-w c:\windows\system32\vbscript.dll
2009-03-08 02:32 . 2005-09-16 06:22 72704 ----a-w c:\windows\system32\admparse.dll
2009-03-08 02:32 . 2005-09-16 06:23 71680 ----a-w c:\windows\system32\iesetup.dll
2009-03-08 02:31 . 2005-09-16 06:23 34816 ----a-w c:\windows\system32\imgutil.dll
2009-03-08 02:31 . 2005-09-16 06:23 48128 ----a-w c:\windows\system32\mshtmler.dll
2009-03-08 02:31 . 2005-09-16 06:23 45568 ----a-w c:\windows\system32\mshta.exe
2009-03-08 02:22 . 2005-09-16 06:23 156160 ----a-w c:\windows\system32\msls31.dll
2009-03-06 14:20 . 2005-09-16 06:23 286720 ----a-w c:\windows\system32\pdh.dll
2009-02-10 17:06 . 2004-08-04 00:48 2068096 ----a-w c:\windows\system32\ntkrnlpa.exe
2009-02-09 14:05 . 2005-09-16 06:23 1846912 ----a-w c:\windows\system32\win32k.sys
2009-02-09 11:24 . 2005-09-16 06:23 2191104 ----a-w c:\windows\system32\ntoskrnl.exe
2009-02-09 11:23 . 2005-09-16 06:23 111104 ----a-w c:\windows\system32\services.exe
2009-02-09 10:53 . 2005-09-16 06:23 735744 ----a-w c:\windows\system32\lsasrv.dll
2009-02-09 10:53 . 2005-09-16 06:23 401408 ----a-w c:\windows\system32\rpcss.dll
2009-02-09 10:53 . 2005-09-16 06:23 739840 ----a-w c:\windows\system32\ntdll.dll
2009-02-09 10:53 . 2005-09-16 06:22 685568 ----a-w c:\windows\system32\advapi32.dll
2009-02-06 10:39 . 2005-09-16 06:23 35328 ----a-w c:\windows\system32\sc.exe
2009-02-03 19:58 . 2005-09-16 06:23 56832 ----a-w c:\windows\system32\secur32.dll
2009-01-27 18:56 . 2006-04-19 21:00 129 ----a-w c:\documents and settings\didier\Local Settings\Application Data\fusioncache.dat
2009-01-07 21:29 . 2006-04-19 21:02 55816 ----a-w c:\documents and settings\didier\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2007-09-21 08:47 . 2006-06-15 18:40 1932 ----a-w c:\documents and settings\didier\Application Data\wklnhst.dat
2007-04-23 17:15 . 2007-04-23 17:14 9357092 ----a-w c:\program files\vlc-0.8.6b-win32.exe
.
((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TOSCDSPD"="c:\program files\TOSHIBA\TOSCDSPD\toscdspd.exe" [2005-04-11 65536]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2008-04-14 1695232]
"Veoh"="c:\program files\Veoh Networks\Veoh\VeohClient.exe" [2008-03-24 3587120]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"igfxtray"="c:\windows\system32\igfxtray.exe" [2005-07-19 94208]
"igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2005-07-19 77824]
"igfxpers"="c:\windows\system32\igfxpers.exe" [2005-07-19 114688]
"Apoint"="c:\program files\Apoint2K\Apoint.exe" [2004-03-24 196608]
"CeEKEY"="c:\program files\TOSHIBA\E-KEY\CeEKey.exe" [2005-09-06 671744]
"TPNF"="c:\program files\TOSHIBA\TouchPad\TPTray.exe" [2005-08-25 53248]
"HWSetup"="c:\program files\TOSHIBA\TOSHIBA Applet\HWSetup.exe" [2004-05-01 28672]
"SVPWUTIL"="c:\program files\Toshiba\Windows Utilities\SVPWUTIL.exe" [2004-05-01 65536]
"SmoothView"="c:\program files\TOSHIBA\Utilitaire de zoom TOSHIBA\SmoothView.exe" [2005-05-17 118784]
"PadTouch"="c:\program files\TOSHIBA\Touch and Launch\PadExe.exe" [2005-08-30 1077328]
"Tvs"="c:\program files\TOSHIBA\Tvs\TvsTray.exe" [2005-04-05 73728]
"dla"="c:\windows\system32\dla\tfswctrl.exe" [2005-05-31 122941]
"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2006-10-25 282624]
"DAEMON Tools"="c:\program files\DAEMON Tools\daemon.exe" [2006-11-12 157592]
"SunJavaUpdateSched"="c:\program files\Java\jre1.6.0_07\bin\jusched.exe" [2008-06-10 144784]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2007-09-28 185632]
"Sony Ericsson PC Suite"="c:\program files\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe" [2007-06-13 528384]
"spc1000"="c:\windows\vspc1000.exe" [2007-07-12 675840]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-10-14 39792]
"avgnt"="c:\program files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008-06-12 266497]
"AGRSMMSG"="AGRSMMSG.exe" - c:\windows\agrsmmsg.exe [2004-12-22 88358]
"Zooming"="ZoomingHook.exe" - c:\windows\system32\ZoomingHook.exe [2005-06-06 24576]
"TCtryIOHook"="TCtrlIOHook.exe" - c:\windows\system32\TCtrlIOHook.exe [2005-08-22 28672]
"TPSMain"="TPSMain.exe" - c:\windows\system32\TPSMain.exe [2005-08-12 266240]
"TFncKy"="TFncKy.exe" [BU]
"NDSTray.exe"="NDSTray.exe" [BU]
"Zip"="wscript.exe" - c:\windows\system32\wscript.exe [2008-05-08 155648]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
BootExecute REG_MULTI_SZ autocheck autochk *\[u]0/ustera
[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\eMule\\emule.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"c:\\Program Files\\Skype\\Phone\\Skype.exe"=
"c:\\Program Files\\Veoh Networks\\Veoh\\VeohClient.exe"=
R2 IKANLOADER2;General Purpose USB Driver (e4ldr.sys);c:\windows\system32\Drivers\e4ldr.sys [2006-03-02 63555]
R3 e4usbaw;USB ADSL2 WAN Adapter;c:\windows\system32\DRIVERS\e4usbaw.sys [2006-05-04 114616]
R3 s115bus;Sony Ericsson Device 115 driver (WDM);c:\windows\system32\DRIVERS\s115bus.sys [2007-04-23 83208]
R3 s115mdfl;Sony Ericsson Device 115 USB WMC Modem Filter;c:\windows\system32\DRIVERS\s115mdfl.sys [2007-04-23 15112]
R3 s115mdm;Sony Ericsson Device 115 USB WMC Modem Driver;c:\windows\system32\DRIVERS\s115mdm.sys [2007-04-23 108680]
R3 s115mgmt;Sony Ericsson Device 115 USB WMC Device Management Drivers (WDM);c:\windows\system32\DRIVERS\s115mgmt.sys [2007-04-23 100488]
R3 s115obex;Sony Ericsson Device 115 USB WMC OBEX Interface;c:\windows\system32\DRIVERS\s115obex.sys [2007-04-23 98568]
R3 s816bus;Sony Ericsson Device 816 driver (WDM);c:\windows\system32\DRIVERS\s816bus.sys [2007-06-19 81832]
R3 s816mdfl;Sony Ericsson Device 816 USB WMC Modem Filter;c:\windows\system32\DRIVERS\s816mdfl.sys [2007-06-19 13864]
R3 s816mdm;Sony Ericsson Device 816 USB WMC Modem Driver;c:\windows\system32\DRIVERS\s816mdm.sys [2007-06-19 107304]
R3 s816mgmt;Sony Ericsson Device 816 USB WMC Device Management Drivers (WDM);c:\windows\system32\DRIVERS\s816mgmt.sys [2007-06-19 99112]
R3 s816nd5;Sony Ericsson Device 816 USB Ethernet Emulation SEMCMR7 (NDIS);c:\windows\system32\DRIVERS\s816nd5.sys [2007-06-19 21928]
R3 s816obex;Sony Ericsson Device 816 USB WMC OBEX Interface;c:\windows\system32\DRIVERS\s816obex.sys [2007-06-19 97320]
R3 s816unic;Sony Ericsson Device 816 USB Ethernet Emulation SEMCMR7 (WDM);c:\windows\system32\DRIVERS\s816unic.sys [2007-06-19 97704]
S3 phaudlwr;Philips Audio Filter;c:\windows\system32\DRIVERS\phaudlwr.sys [2007-07-12 88320]
S3 SPC1000;USB2.0 PC Camera (SPC1000);c:\windows\system32\DRIVERS\spc1000.sys [2007-07-12 3033856]
--- Other Services/Drivers In Memory ---
*NewlyCreated* - SSMDRV
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{8075c6e7-9335-11db-b919-4d6564696130}]
\Shell\AutoRun\command - D:\setupSNK.exe
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a73d9ad6-e51a-11da-b782-000fb0d9dc30}]
\Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL system.exe
\Shell\Explore\command - system.exe
\Shell\Open\command - system.exe
[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}]
"c:\windows\system32\rundll32.exe" "c:\windows\system32\iedkcs32.dll",BrandIEActiveSetup SIGNUP
.
Contents of the 'Scheduled Tasks' folder
2009-04-25 c:\windows\Tasks\V?rifier les mises ? jour de Windows Live Toolbar.job
- c:\program files\Windows Live Toolbar\MSNTBUP.EXE [2007-10-19 09:20]
.
- - - - ORPHANS REMOVED - - - -
HKCU-Run-VoipStunt - c:\program files\VoipStunt.com\VoipStunt\VoipStunt.exe
HKCU-Run-WOOKIT - c:\program files\Wanadoo\GestMaj.exe
.
------- Supplementary Scan -------
.
uStart Page = hxxp://fr.yahoo.com/
uInternet Connection Wizard,ShellNext = iexplore
IE: &Windows Live Search - c:\program files\Windows Live Toolbar\msntb.dll/search.htm
IE: Add to Windows &Live Favorites - https://onedrive.live.com/?id=favorites
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Ouvrir dans un nouvel onglet d'arriere-plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?dcfafe9199a1408f81925c5adfbb48fe
IE: Ouvrir dans un nouvel onglet de premier plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?dcfafe9199a1408f81925c5adfbb48fe
Trusted Zone: mappy.com
Trusted Zone: orange.fr
Trusted Zone: voila.fr\rw.search.ke
Trusted Zone: weborama.fr\orange
TCP: {5BB4CF0D-15B9-4352-B55F-9EF8B9711F6C} = 192.168.0.1
.
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-25 22:11
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden autostart entries ...
scanning hidden files ...
**************************************************************************
.
--------------------- LOCKED REGISTRY KEYS ---------------------
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\Ш•Ђ|яяяя•Ђ|щ•9~*]
"C040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
.
------------------------ Other Running Processes ------------------------
.
c:\program files\Avira\AntiVir PersonalEdition Classic\sched.exe
c:\program files\Avira\AntiVir PersonalEdition Classic\avguard.exe
c:\program files\Toshiba\ConfigFree\CFSvcs.exe
c:\windows\system32\DVDRAMSV.exe
c:\program files\Apoint2K\ApntEx.exe
c:\program files\Toshiba\ConfigFree\NDSTray.exe
c:\windows\system32\TPSBattM.exe
c:\program files\Nikon\NkView6\NkvMon.exe
c:\windows\system32\RAMASST.exe
c:\program files\Fichiers communs\Teleca Shared\Generic.exe
c:\program files\Sony Ericsson\Mobile2\Mobile Phone Monitor\epmworker.exe
.
**************************************************************************
.
Completion time: 2009-04-25 22:14 - machine was rebooted
ComboFix-quarantined-files.txt 2009-04-25 20:14
Pre-Run: 31 059 591 168 octets libres
Post-Run: 31 574 990 848 octets libres
257 --- E O F --- 2009-04-24 21:07
25 avril 2009 à 12:56
voici le rapport demandé:
Search Navipromo version 3.7.6 commencй le 25/04/2009 а 10:19:22,17
!!! Attention,ce rapport peut indiquer des fichiers/programmes lйgitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie dйsinfection sans l'avis d'un spйcialiste !!!
Outil exйcutй depuis C:\Program Files\navilog1
Mise а jour le 14.03.2009 а 18h00 par IL-MAFIOSO
Microsoft Windows XP Edition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Pentium(R) M processor 1.73GHz )
BIOS : Ver 1.00PARTTBL
USER : didier ( Administrator )
BOOT : Normal boot
Antivirus : avast! antivirus 4.8.1335 [VPS 090419-0] 4.8.1335 (Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:24 Go)
D:\ (CD or DVD)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
F:\ (Local Disk) - NTFS - Total:111 Go (Free:8 Go)
Recherche executй en mode normal
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menude~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\didier\menude~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
*** Recherche avec GenericNaviSearch ***
!!! Tous ces rйsultats peuvent rйvйler des fichiers lйgitimes !!!
!!! A vйrifier impйrativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\didier\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clйs spйcifiques dans le Registre ***
!! Les clйs trouvйes ne sont pas forcйment infectйes !!
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"qseyyks"="\"c:\\documents and settings\\didier\\local settings\\application data\\qseyyks.exe\" qseyyks"
*** Module de Recherche complйmentaire ***
(Recherche fichiers spйcifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\didier\locals~1\applic~1" :
qseyyks.exe trouvй !
qseyyks.dat trouvй !
qseyyks_nav.dat trouvй !
qseyyks_navps.dat trouvй !
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche autres dossiers et fichiers connus :
*** Analyse terminйe le 25/04/2009 а 10:53:29,28 ***