Infection par le virus Win32 Virut
Charlotte*
Messages postés
76
Statut
Membre
-
Destrio5 Messages postés 99820 Statut Modérateur -
Destrio5 Messages postés 99820 Statut Modérateur -
Bonjour,
AVG a détecté le virus "Win 32 Virut" sur mon ordinateur et ne semble pas arriver à le supprimer.
Depuis, mon ordinateur est très lent, il ouvre des pages intempestives sur Internet, et bloque encore plus quand je suis sur Outlook.
Il m'envoie également des pages d'erreurs en me disant qu'il doit fermer les fichiers "32 scr", 28 scr...
J'ai fait un scan spybot qui a détecté virtumonde(que j'ai eu il y a longtemps et que je pensais avoir supprimé) et AStakiller.
J'ai également nétoyé mon ordi avec ccleaner.
Comment faire pour régler mon problème ?
Merci de m'aider
Charlotte
AVG a détecté le virus "Win 32 Virut" sur mon ordinateur et ne semble pas arriver à le supprimer.
Depuis, mon ordinateur est très lent, il ouvre des pages intempestives sur Internet, et bloque encore plus quand je suis sur Outlook.
Il m'envoie également des pages d'erreurs en me disant qu'il doit fermer les fichiers "32 scr", 28 scr...
J'ai fait un scan spybot qui a détecté virtumonde(que j'ai eu il y a longtemps et que je pensais avoir supprimé) et AStakiller.
J'ai également nétoyé mon ordi avec ccleaner.
Comment faire pour régler mon problème ?
Merci de m'aider
Charlotte
A voir également:
- Infection par le virus Win32 Virut
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Impossible de terminer l'opération car le fichier contient un virus - Forum Virus
85 réponses
Bonjour,
Je l'ai fait en deux fois en fait, car la première fois il semblait avoir bloqué. Du coup, la première fois j'ai relevé ce qui était écrit dans la fenêtre quand je l'ai fermée :
"Le fichier spécifié est introuvable
Supression ardwares connus terminé
Supression Erezo terminée
Le système ne peut pas trouver le nom de fichiers de commande - DELVADES
Supression It's TV terminée
Supression swerter terminée"
Deuxième rapport complet cette fois ci :
"
------- LOGFILE OF AD-REMOVER 1.1.4.0 | ONLY XP/VISTA -------
Updated by C_XX on 17/05/2009 at 19:30
Contact: AdRemover.contact@gmail.com
Website: http://pagesperso-orange.fr/NosTools/ad_remover.html
**** LIMITED TO ****
Known Adwares
Eorezo
It's TV
Sweetim
********************
Start at: 23:10:20, 18/05/2009 | Boot mode: Normal Boot
Option: Clean | Executed from: C:\Program Files\Ad-remover\
Operating System: Microsoft® Windows XP™ Service Pack 1 v5.1.2600
Computer Name: CHARLOTTE
Current User: lot - Administrator
(!) -- IE start pages/Tabs reset
============ Known Adwares Deleted ============
.
.
+-----------------| Eorezo Elements Deleted :
.
+-----------------| It's TV Elements Deleted :
.
+-----------------| Sweetim Elements Deleted :
.
(!) -- Temp files deleted.
(!) -- Recycle bin emptied in all drives.
+-----------------| Added Scan:
.
---- Internet Explorer Version 6.0.2800.1106 ----
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
[HKEY_USERS\S-1-5-21-199171104-647130974-2077177671-1006\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
Tabs: hxxp://ieframe.dll/tabswelcome.htm
=========== Suspicious ==========
+---------------------------------------------------------------------------+
2347 Byte(s) - C:\Ad-Report-Clean-18.05.2009.log
2754 Byte(s) - C:\Ad-Report-Scan-17.05.2009.log
18 File(s) - C:\Program Files\Ad-remover\BACKUP
2 File(s) - C:\Program Files\Ad-remover\QUARANTINE
End at: 23:49:34 | 18/05/2009
.
+-----------------| E.O.F
.
Je l'ai fait en deux fois en fait, car la première fois il semblait avoir bloqué. Du coup, la première fois j'ai relevé ce qui était écrit dans la fenêtre quand je l'ai fermée :
"Le fichier spécifié est introuvable
Supression ardwares connus terminé
Supression Erezo terminée
Le système ne peut pas trouver le nom de fichiers de commande - DELVADES
Supression It's TV terminée
Supression swerter terminée"
Deuxième rapport complet cette fois ci :
"
------- LOGFILE OF AD-REMOVER 1.1.4.0 | ONLY XP/VISTA -------
Updated by C_XX on 17/05/2009 at 19:30
Contact: AdRemover.contact@gmail.com
Website: http://pagesperso-orange.fr/NosTools/ad_remover.html
**** LIMITED TO ****
Known Adwares
Eorezo
It's TV
Sweetim
********************
Start at: 23:10:20, 18/05/2009 | Boot mode: Normal Boot
Option: Clean | Executed from: C:\Program Files\Ad-remover\
Operating System: Microsoft® Windows XP™ Service Pack 1 v5.1.2600
Computer Name: CHARLOTTE
Current User: lot - Administrator
(!) -- IE start pages/Tabs reset
============ Known Adwares Deleted ============
.
.
+-----------------| Eorezo Elements Deleted :
.
+-----------------| It's TV Elements Deleted :
.
+-----------------| Sweetim Elements Deleted :
.
(!) -- Temp files deleted.
(!) -- Recycle bin emptied in all drives.
+-----------------| Added Scan:
.
---- Internet Explorer Version 6.0.2800.1106 ----
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
[HKEY_USERS\S-1-5-21-199171104-647130974-2077177671-1006\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://www.google.com/ie
Search Page: hxxp://www.google.com
Start Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
Tabs: hxxp://ieframe.dll/tabswelcome.htm
=========== Suspicious ==========
+---------------------------------------------------------------------------+
2347 Byte(s) - C:\Ad-Report-Clean-18.05.2009.log
2754 Byte(s) - C:\Ad-Report-Scan-17.05.2009.log
18 File(s) - C:\Program Files\Ad-remover\BACKUP
2 File(s) - C:\Program Files\Ad-remover\QUARANTINE
End at: 23:49:34 | 18/05/2009
.
+-----------------| E.O.F
.
Pour info, il y a de plus en plus de messages d'erreur qui s'affichent de type :
"57.scr a rencontré un problème et doit fermer. Nous vous prions de nous excuser pour le désagrément encouru."
Voici le rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-19 00:03:51
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 5 GB (14%) free of 35 GB
Total RAM: 511 MB (18% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:04:06, on 19/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\WINDOWS\System32\1XConfig.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\PROGRA~1\Grisoft\AVG7\avgcc.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe
C:\PROGRA~1\Grisoft\AVG7\avgemc.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\sysmgr.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\system\mysmas.exe
C:\Program Files\Outlook Express\MSIMN.EXE
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\System32\wuauclt.exe
C:\Program Files\internet explorer\iexplore.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKLM\..\Run: [ilasss] C:\WINDOWS\system\lsass.exe
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [AVG7_Run] C:\PROGRA~1\Grisoft\AVG7\avgw.exe /RUNONCE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe
O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe
O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: MYS Mutex Algorithm Service - Unknown owner - C:\WINDOWS\system\mysmas.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
"57.scr a rencontré un problème et doit fermer. Nous vous prions de nous excuser pour le désagrément encouru."
Voici le rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-19 00:03:51
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 5 GB (14%) free of 35 GB
Total RAM: 511 MB (18% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:04:06, on 19/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\WINDOWS\System32\1XConfig.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\PROGRA~1\Grisoft\AVG7\avgcc.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe
C:\PROGRA~1\Grisoft\AVG7\avgemc.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\sysmgr.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\system\mysmas.exe
C:\Program Files\Outlook Express\MSIMN.EXE
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\System32\wuauclt.exe
C:\Program Files\internet explorer\iexplore.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKLM\..\Run: [ilasss] C:\WINDOWS\system\lsass.exe
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [AVG7_Run] C:\PROGRA~1\Grisoft\AVG7\avgw.exe /RUNONCE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe
O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe
O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVG7\avgemc.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: MYS Mutex Algorithm Service - Unknown owner - C:\WINDOWS\system\mysmas.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau.
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonsoir,
[b]SDFix: Version 1.240 [/b]
Run by lot on 19/05/2009 at 23:08
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\WINDOWS\system32\x.exe - Deleted
C:\WINDOWS\system\lsass.exe - Deleted
C:\WINDOWS\system32\logon.exe - Deleted
C:\WINDOWS\system32\msvcrt2.dll - Deleted
C:\WINDOWS\system32\spooIsv.exe - Deleted
C:\WINDOWS\system32\SysMgr.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-05-19 23:13:53
Windows 5.1.2600 Service Pack 1 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:0000013d
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\\WINDOWS\\System32\\iymsree.exe"="C:\\WINDOWS\\System32\\iymsree.exe:*:Enabled:Ultimate Tool"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sun 17 May 2009 77,312 ..SHR --- "C:\WINDOWS\SYSTEM\dllcache.exe"
Sun 17 May 2009 77,312 ..SHR --- "C:\WINDOWS\SYSTEM\mysmas.exe"
Mon 24 Apr 2006 11,270 A.SH. --- "C:\WINDOWS\SYSTEM32\KGyGaAvL.sys"
Wed 18 Mar 2009 9,934,392 A..H. --- "C:\Program Files\Google\Picasa3\setup.exe"
Fri 30 Aug 2002 136,754 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061268.exe"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Mes documents\mémoire résidences\~WRL3371.tmp"
Sun 21 Nov 2004 28,160 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0004.tmp"
Thu 25 Nov 2004 48,128 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0005.tmp"
Sat 27 Nov 2004 53,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0006.tmp"
Mon 20 Dec 2004 27,136 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0007.tmp"
Mon 27 Dec 2004 34,304 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0008.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0065.tmp"
Sun 21 Nov 2004 27,136 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0076.tmp"
Tue 13 Nov 2007 43,520 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0187.tmp"
Wed 23 Mar 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0326.tmp"
Tue 18 Apr 2006 41,984 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0346.tmp"
Sat 19 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0362.tmp"
Sat 29 Nov 2008 245,760 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0418.tmp"
Wed 30 Nov 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0482.tmp"
Tue 13 Nov 2007 42,496 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0789.tmp"
Wed 23 Mar 2005 30,720 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0825.tmp"
Wed 14 Dec 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0879.tmp"
Sat 29 Nov 2008 241,152 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0886.tmp"
Wed 23 Mar 2005 53,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0942.tmp"
Tue 9 Aug 2005 233,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0946.tmp"
Tue 13 Nov 2007 49,664 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0947.tmp"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0948.tmp"
Wed 30 Nov 2005 22,528 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0963.tmp"
Sat 19 Nov 2005 20,992 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1056.tmp"
Sun 28 Sep 2008 1,488,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1147.tmp"
Wed 23 Mar 2005 35,328 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1164.tmp"
Thu 6 Nov 2008 23,552 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1180.tmp"
Sat 29 Nov 2008 245,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1401.tmp"
Thu 20 Sep 2007 79,360 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1456.tmp"
Tue 18 Apr 2006 41,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1611.tmp"
Wed 23 Mar 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1630.tmp"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1683.tmp"
Tue 18 Apr 2006 40,448 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1688.tmp"
Sat 27 Nov 2004 51,200 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1988.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2059.tmp"
Sat 19 Nov 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2063.tmp"
Mon 27 Dec 2004 36,352 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2073.tmp"
Thu 11 Aug 2005 1,360,384 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2096.tmp"
Thu 20 Sep 2007 76,288 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2121.tmp"
Sat 29 Nov 2008 243,200 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2179.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2238.tmp"
Sat 19 Nov 2005 24,064 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2425.tmp"
Sat 27 Nov 2004 50,176 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2509.tmp"
Wed 21 Sep 2005 314,368 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2593.tmp"
Thu 11 Aug 2005 1,359,360 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2596.tmp"
Sat 27 Nov 2004 41,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2780.tmp"
Tue 3 Jul 2007 82,944 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2814.tmp"
Tue 9 Aug 2005 235,520 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2837.tmp"
Mon 1 Oct 2007 64,000 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2862.tmp"
Thu 11 Aug 2005 1,360,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2866.tmp"
Wed 30 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2914.tmp"
Sat 19 Nov 2005 26,112 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3114.tmp"
Wed 23 Mar 2005 32,256 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3188.tmp"
Tue 18 Apr 2006 38,912 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3242.tmp"
Sat 29 Nov 2008 241,152 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3378.tmp"
Thu 25 Nov 2004 36,864 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3467.tmp"
Mon 1 Oct 2007 61,440 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3479.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3613.tmp"
Tue 13 Nov 2007 53,760 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3654.tmp"
Wed 30 Nov 2005 26,112 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3738.tmp"
Tue 3 Jul 2007 80,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3870.tmp"
Mon 5 Nov 2007 107,008 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3876.tmp"
Sat 19 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3963.tmp"
Sun 28 Sep 2008 19,456 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\articles\~WRL1362.tmp"
Thu 6 Nov 2008 25,088 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL0281.tmp"
Thu 6 Nov 2008 20,480 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL1067.tmp"
Thu 6 Nov 2008 19,456 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL3929.tmp"
[b]Finished![/b]
[b]SDFix: Version 1.240 [/b]
Run by lot on 19/05/2009 at 23:08
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\WINDOWS\system32\x.exe - Deleted
C:\WINDOWS\system\lsass.exe - Deleted
C:\WINDOWS\system32\logon.exe - Deleted
C:\WINDOWS\system32\msvcrt2.dll - Deleted
C:\WINDOWS\system32\spooIsv.exe - Deleted
C:\WINDOWS\system32\SysMgr.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-05-19 23:13:53
Windows 5.1.2600 Service Pack 1 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:0000013d
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\\WINDOWS\\System32\\iymsree.exe"="C:\\WINDOWS\\System32\\iymsree.exe:*:Enabled:Ultimate Tool"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sun 17 May 2009 77,312 ..SHR --- "C:\WINDOWS\SYSTEM\dllcache.exe"
Sun 17 May 2009 77,312 ..SHR --- "C:\WINDOWS\SYSTEM\mysmas.exe"
Mon 24 Apr 2006 11,270 A.SH. --- "C:\WINDOWS\SYSTEM32\KGyGaAvL.sys"
Wed 18 Mar 2009 9,934,392 A..H. --- "C:\Program Files\Google\Picasa3\setup.exe"
Fri 30 Aug 2002 136,754 A..H. --- "C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061268.exe"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Mes documents\mémoire résidences\~WRL3371.tmp"
Sun 21 Nov 2004 28,160 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0004.tmp"
Thu 25 Nov 2004 48,128 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0005.tmp"
Sat 27 Nov 2004 53,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0006.tmp"
Mon 20 Dec 2004 27,136 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0007.tmp"
Mon 27 Dec 2004 34,304 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0008.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0065.tmp"
Sun 21 Nov 2004 27,136 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0076.tmp"
Tue 13 Nov 2007 43,520 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0187.tmp"
Wed 23 Mar 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0326.tmp"
Tue 18 Apr 2006 41,984 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0346.tmp"
Sat 19 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0362.tmp"
Sat 29 Nov 2008 245,760 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0418.tmp"
Wed 30 Nov 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0482.tmp"
Tue 13 Nov 2007 42,496 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0789.tmp"
Wed 23 Mar 2005 30,720 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0825.tmp"
Wed 14 Dec 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0879.tmp"
Sat 29 Nov 2008 241,152 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0886.tmp"
Wed 23 Mar 2005 53,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0942.tmp"
Tue 9 Aug 2005 233,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0946.tmp"
Tue 13 Nov 2007 49,664 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0947.tmp"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0948.tmp"
Wed 30 Nov 2005 22,528 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL0963.tmp"
Sat 19 Nov 2005 20,992 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1056.tmp"
Sun 28 Sep 2008 1,488,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1147.tmp"
Wed 23 Mar 2005 35,328 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1164.tmp"
Thu 6 Nov 2008 23,552 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1180.tmp"
Sat 29 Nov 2008 245,248 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1401.tmp"
Thu 20 Sep 2007 79,360 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1456.tmp"
Tue 18 Apr 2006 41,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1611.tmp"
Wed 23 Mar 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1630.tmp"
Sat 29 Nov 2008 242,688 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1683.tmp"
Tue 18 Apr 2006 40,448 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1688.tmp"
Sat 27 Nov 2004 51,200 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL1988.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2059.tmp"
Sat 19 Nov 2005 25,088 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2063.tmp"
Mon 27 Dec 2004 36,352 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2073.tmp"
Thu 11 Aug 2005 1,360,384 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2096.tmp"
Thu 20 Sep 2007 76,288 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2121.tmp"
Sat 29 Nov 2008 243,200 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2179.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2238.tmp"
Sat 19 Nov 2005 24,064 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2425.tmp"
Sat 27 Nov 2004 50,176 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2509.tmp"
Wed 21 Sep 2005 314,368 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2593.tmp"
Thu 11 Aug 2005 1,359,360 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2596.tmp"
Sat 27 Nov 2004 41,472 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2780.tmp"
Tue 3 Jul 2007 82,944 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2814.tmp"
Tue 9 Aug 2005 235,520 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2837.tmp"
Mon 1 Oct 2007 64,000 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2862.tmp"
Thu 11 Aug 2005 1,360,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2866.tmp"
Wed 30 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL2914.tmp"
Sat 19 Nov 2005 26,112 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3114.tmp"
Wed 23 Mar 2005 32,256 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3188.tmp"
Tue 18 Apr 2006 38,912 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3242.tmp"
Sat 29 Nov 2008 241,152 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3378.tmp"
Thu 25 Nov 2004 36,864 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3467.tmp"
Mon 1 Oct 2007 61,440 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3479.tmp"
Sat 29 Nov 2008 244,224 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3613.tmp"
Tue 13 Nov 2007 53,760 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3654.tmp"
Wed 30 Nov 2005 26,112 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3738.tmp"
Tue 3 Jul 2007 80,896 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3870.tmp"
Mon 5 Nov 2007 107,008 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3876.tmp"
Sat 19 Nov 2005 23,040 ...H. --- "C:\Documents and Settings\lot\Application Data\Microsoft\Word\~WRL3963.tmp"
Sun 28 Sep 2008 19,456 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\articles\~WRL1362.tmp"
Thu 6 Nov 2008 25,088 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL0281.tmp"
Thu 6 Nov 2008 20,480 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL1067.tmp"
Thu 6 Nov 2008 19,456 ...H. --- "C:\Documents and Settings\lot\Mes documents\Viellux\NTE 2008\invitations\~WRL3929.tmp"
[b]Finished![/b]
J'ai installé Antivir. J'ai du reprendre l'instal une deuxième fois, car la première un écran bleu d'erreur est apparu.
Sinon, apparait depuis aujourd'hui la fenêtre suivante au démarrage de l'ordi :
"Le point d'entrée de procédure Decode System Porter est introuvable dans la bibliothèque de licence dynamique KERNEL32. DLL"
C'est embettant ?
Voici le rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-19 23:53:39
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 5 GB (13%) free of 35 GB
Total RAM: 511 MB (30% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:53:54, on 19/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\system\mysmas.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\WINDOWS\System32\firewall.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\msmacro64.exe
C:\Program Files\Apoint\Apntex.exe
C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\System32\wuauclt.exe
C:\WINDOWS\System32\72.scr
C:\WINDOWS\System32\43.scr
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\System32\11.scr
C:\WINDOWS\System32\86.scr
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
C:\WINDOWS\System32\37.scr
C:\WINDOWS\System32\45.scr
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKLM\..\Run: [ilasss] C:\WINDOWS\system\lsass.exe
O4 - HKLM\..\Run: [Windows Network Firewall] C:\WINDOWS\System32\firewall.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: MYS Mutex Algorithm Service - Unknown owner - C:\WINDOWS\system\mysmas.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
Sinon, apparait depuis aujourd'hui la fenêtre suivante au démarrage de l'ordi :
"Le point d'entrée de procédure Decode System Porter est introuvable dans la bibliothèque de licence dynamique KERNEL32. DLL"
C'est embettant ?
Voici le rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-19 23:53:39
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 5 GB (13%) free of 35 GB
Total RAM: 511 MB (30% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:53:54, on 19/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\system\mysmas.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\WINDOWS\System32\firewall.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\msmacro64.exe
C:\Program Files\Apoint\Apntex.exe
C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\System32\wuauclt.exe
C:\WINDOWS\System32\72.scr
C:\WINDOWS\System32\43.scr
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\System32\11.scr
C:\WINDOWS\System32\86.scr
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
C:\WINDOWS\System32\37.scr
C:\WINDOWS\System32\45.scr
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKLM\..\Run: [ilasss] C:\WINDOWS\system\lsass.exe
O4 - HKLM\..\Run: [Windows Network Firewall] C:\WINDOWS\System32\firewall.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: MYS Mutex Algorithm Service - Unknown owner - C:\WINDOWS\system\mysmas.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
MYS Mutex Algorithm Service
:files
C:\WINDOWS\System32\??.scr
C:\WINDOWS\system\dllcache.exe
C:\WINDOWS\System32\firewall.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\iymsree.exe
C:\WINDOWS\System32\lzhmqk.exe
C:\WINDOWS\System32\jqndwlfj.exe
C:\WINDOWS\System32\qxcxbou.exe
C:\WINDOWS\System32\qtlq.bat
C:\WINDOWS\System32\ugtw.exe
C:\WINDOWS\System32\roip.bat
C:\WINDOWS\System32\qiqyawaf.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\lphcal.exe
C:\WINDOWS\System32\6f90c49c-.txt
C:\deticeji941.txt
C:\WINDOWS\system\mysmas.exe
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"netmon"=-
"ilasss"=-
"Windows Network Firewall"=-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"msmacro32"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\lsass]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MYS Mutex Algorithm Service]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\lsass]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\MYS Mutex Algorithm Service]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\System32\iymsree.exe"=-
"C:\WINDOWS\System32\lzhmqk.exe"=-
"C:\WINDOWS\System32\jqndwlfj.exe"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
MYS Mutex Algorithm Service
:files
C:\WINDOWS\System32\??.scr
C:\WINDOWS\system\dllcache.exe
C:\WINDOWS\System32\firewall.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\iymsree.exe
C:\WINDOWS\System32\lzhmqk.exe
C:\WINDOWS\System32\jqndwlfj.exe
C:\WINDOWS\System32\qxcxbou.exe
C:\WINDOWS\System32\qtlq.bat
C:\WINDOWS\System32\ugtw.exe
C:\WINDOWS\System32\roip.bat
C:\WINDOWS\System32\qiqyawaf.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\lphcal.exe
C:\WINDOWS\System32\6f90c49c-.txt
C:\deticeji941.txt
C:\WINDOWS\system\mysmas.exe
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"netmon"=-
"ilasss"=-
"Windows Network Firewall"=-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"msmacro32"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\lsass]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MYS Mutex Algorithm Service]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\lsass]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\MYS Mutex Algorithm Service]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\System32\iymsree.exe"=-
"C:\WINDOWS\System32\lzhmqk.exe"=-
"C:\WINDOWS\System32\jqndwlfj.exe"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Tu m'avais déjà fait installer Move it que j'avais laissé sur mon bureau du coup. Dois je désinstaller systhématiquement tous les logitiels que tu me fais utiliser ?
Voici le rapport :
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver MYS Mutex Algorithm Service deleted successfully.
========== FILES ==========
C:\WINDOWS\System32\00.scr moved successfully.
C:\WINDOWS\System32\01.scr moved successfully.
C:\WINDOWS\System32\02.scr moved successfully.
C:\WINDOWS\System32\03.scr moved successfully.
C:\WINDOWS\System32\04.scr moved successfully.
C:\WINDOWS\System32\06.scr moved successfully.
C:\WINDOWS\System32\07.scr moved successfully.
C:\WINDOWS\System32\08.scr moved successfully.
C:\WINDOWS\System32\10.scr moved successfully.
C:\WINDOWS\System32\11.scr moved successfully.
C:\WINDOWS\System32\12.scr moved successfully.
C:\WINDOWS\System32\13.scr moved successfully.
C:\WINDOWS\System32\14.scr moved successfully.
C:\WINDOWS\System32\15.scr moved successfully.
C:\WINDOWS\System32\16.scr moved successfully.
C:\WINDOWS\System32\17.scr moved successfully.
C:\WINDOWS\System32\18.scr moved successfully.
C:\WINDOWS\System32\20.scr moved successfully.
C:\WINDOWS\System32\21.scr moved successfully.
C:\WINDOWS\System32\22.scr moved successfully.
C:\WINDOWS\System32\23.scr moved successfully.
C:\WINDOWS\System32\24.scr moved successfully.
C:\WINDOWS\System32\25.scr moved successfully.
C:\WINDOWS\System32\26.scr moved successfully.
C:\WINDOWS\System32\27.scr moved successfully.
C:\WINDOWS\System32\28.scr moved successfully.
C:\WINDOWS\System32\30.scr moved successfully.
C:\WINDOWS\System32\31.scr moved successfully.
C:\WINDOWS\System32\32.scr moved successfully.
C:\WINDOWS\System32\33.scr moved successfully.
C:\WINDOWS\System32\34.scr moved successfully.
C:\WINDOWS\System32\35.scr moved successfully.
C:\WINDOWS\System32\36.scr moved successfully.
C:\WINDOWS\System32\37.scr moved successfully.
C:\WINDOWS\System32\38.scr moved successfully.
C:\WINDOWS\System32\40.scr moved successfully.
C:\WINDOWS\System32\41.scr moved successfully.
C:\WINDOWS\System32\42.scr moved successfully.
C:\WINDOWS\System32\43.scr moved successfully.
C:\WINDOWS\System32\44.scr moved successfully.
C:\WINDOWS\System32\45.scr moved successfully.
C:\WINDOWS\System32\46.scr moved successfully.
C:\WINDOWS\System32\47.scr moved successfully.
C:\WINDOWS\System32\48.scr moved successfully.
C:\WINDOWS\System32\50.scr moved successfully.
C:\WINDOWS\System32\51.scr moved successfully.
C:\WINDOWS\System32\52.scr moved successfully.
C:\WINDOWS\System32\53.scr moved successfully.
C:\WINDOWS\System32\54.scr moved successfully.
C:\WINDOWS\System32\55.scr moved successfully.
C:\WINDOWS\System32\56.scr moved successfully.
C:\WINDOWS\System32\57.scr moved successfully.
C:\WINDOWS\System32\60.scr moved successfully.
C:\WINDOWS\System32\61.scr moved successfully.
C:\WINDOWS\System32\62.scr moved successfully.
C:\WINDOWS\System32\63.scr moved successfully.
C:\WINDOWS\System32\64.scr moved successfully.
C:\WINDOWS\System32\65.scr moved successfully.
C:\WINDOWS\System32\66.scr moved successfully.
C:\WINDOWS\System32\67.scr moved successfully.
C:\WINDOWS\System32\68.scr moved successfully.
C:\WINDOWS\System32\70.scr moved successfully.
C:\WINDOWS\System32\71.scr moved successfully.
C:\WINDOWS\System32\72.scr moved successfully.
C:\WINDOWS\System32\73.scr moved successfully.
C:\WINDOWS\System32\76.scr moved successfully.
C:\WINDOWS\System32\77.scr moved successfully.
C:\WINDOWS\System32\78.scr moved successfully.
C:\WINDOWS\System32\80.scr moved successfully.
C:\WINDOWS\System32\81.scr moved successfully.
C:\WINDOWS\System32\82.scr moved successfully.
C:\WINDOWS\System32\83.scr moved successfully.
C:\WINDOWS\System32\84.scr moved successfully.
C:\WINDOWS\System32\85.scr moved successfully.
C:\WINDOWS\System32\86.scr moved successfully.
C:\WINDOWS\System32\87.scr moved successfully.
C:\WINDOWS\System32\88.scr moved successfully.
C:\WINDOWS\system\dllcache.exe moved successfully.
C:\WINDOWS\System32\firewall.exe moved successfully.
C:\WINDOWS\msmacro64.exe moved successfully.
C:\WINDOWS\System32\iymsree.exe moved successfully.
C:\WINDOWS\System32\lzhmqk.exe moved successfully.
C:\WINDOWS\System32\jqndwlfj.exe moved successfully.
C:\WINDOWS\System32\qxcxbou.exe moved successfully.
C:\WINDOWS\System32\qtlq.bat moved successfully.
C:\WINDOWS\System32\ugtw.exe moved successfully.
C:\WINDOWS\System32\roip.bat moved successfully.
C:\WINDOWS\System32\qiqyawaf.exe moved successfully.
File/Folder C:\WINDOWS\msmacro64.exe not found.
C:\WINDOWS\System32\lphcal.exe moved successfully.
C:\WINDOWS\System32\6f90c49c-.txt moved successfully.
C:\deticeji941.txt moved successfully.
C:\WINDOWS\system\mysmas.exe moved successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\netmon deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ilasss deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Windows Network Firewall deleted successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\msmacro32 deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\lsass\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MYS Mutex Algorithm Service\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\lsass\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\MYS Mutex Algorithm Service\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\iymsree.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\lzhmqk.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\jqndwlfj.exe deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\JET2A15.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05202009_003047
Files moved on Reboot...
C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe moved successfully.
File C:\DOCUME~1\lot\LOCALS~1\Temp\JET2A15.tmp not found!
Voici le rapport :
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver MYS Mutex Algorithm Service deleted successfully.
========== FILES ==========
C:\WINDOWS\System32\00.scr moved successfully.
C:\WINDOWS\System32\01.scr moved successfully.
C:\WINDOWS\System32\02.scr moved successfully.
C:\WINDOWS\System32\03.scr moved successfully.
C:\WINDOWS\System32\04.scr moved successfully.
C:\WINDOWS\System32\06.scr moved successfully.
C:\WINDOWS\System32\07.scr moved successfully.
C:\WINDOWS\System32\08.scr moved successfully.
C:\WINDOWS\System32\10.scr moved successfully.
C:\WINDOWS\System32\11.scr moved successfully.
C:\WINDOWS\System32\12.scr moved successfully.
C:\WINDOWS\System32\13.scr moved successfully.
C:\WINDOWS\System32\14.scr moved successfully.
C:\WINDOWS\System32\15.scr moved successfully.
C:\WINDOWS\System32\16.scr moved successfully.
C:\WINDOWS\System32\17.scr moved successfully.
C:\WINDOWS\System32\18.scr moved successfully.
C:\WINDOWS\System32\20.scr moved successfully.
C:\WINDOWS\System32\21.scr moved successfully.
C:\WINDOWS\System32\22.scr moved successfully.
C:\WINDOWS\System32\23.scr moved successfully.
C:\WINDOWS\System32\24.scr moved successfully.
C:\WINDOWS\System32\25.scr moved successfully.
C:\WINDOWS\System32\26.scr moved successfully.
C:\WINDOWS\System32\27.scr moved successfully.
C:\WINDOWS\System32\28.scr moved successfully.
C:\WINDOWS\System32\30.scr moved successfully.
C:\WINDOWS\System32\31.scr moved successfully.
C:\WINDOWS\System32\32.scr moved successfully.
C:\WINDOWS\System32\33.scr moved successfully.
C:\WINDOWS\System32\34.scr moved successfully.
C:\WINDOWS\System32\35.scr moved successfully.
C:\WINDOWS\System32\36.scr moved successfully.
C:\WINDOWS\System32\37.scr moved successfully.
C:\WINDOWS\System32\38.scr moved successfully.
C:\WINDOWS\System32\40.scr moved successfully.
C:\WINDOWS\System32\41.scr moved successfully.
C:\WINDOWS\System32\42.scr moved successfully.
C:\WINDOWS\System32\43.scr moved successfully.
C:\WINDOWS\System32\44.scr moved successfully.
C:\WINDOWS\System32\45.scr moved successfully.
C:\WINDOWS\System32\46.scr moved successfully.
C:\WINDOWS\System32\47.scr moved successfully.
C:\WINDOWS\System32\48.scr moved successfully.
C:\WINDOWS\System32\50.scr moved successfully.
C:\WINDOWS\System32\51.scr moved successfully.
C:\WINDOWS\System32\52.scr moved successfully.
C:\WINDOWS\System32\53.scr moved successfully.
C:\WINDOWS\System32\54.scr moved successfully.
C:\WINDOWS\System32\55.scr moved successfully.
C:\WINDOWS\System32\56.scr moved successfully.
C:\WINDOWS\System32\57.scr moved successfully.
C:\WINDOWS\System32\60.scr moved successfully.
C:\WINDOWS\System32\61.scr moved successfully.
C:\WINDOWS\System32\62.scr moved successfully.
C:\WINDOWS\System32\63.scr moved successfully.
C:\WINDOWS\System32\64.scr moved successfully.
C:\WINDOWS\System32\65.scr moved successfully.
C:\WINDOWS\System32\66.scr moved successfully.
C:\WINDOWS\System32\67.scr moved successfully.
C:\WINDOWS\System32\68.scr moved successfully.
C:\WINDOWS\System32\70.scr moved successfully.
C:\WINDOWS\System32\71.scr moved successfully.
C:\WINDOWS\System32\72.scr moved successfully.
C:\WINDOWS\System32\73.scr moved successfully.
C:\WINDOWS\System32\76.scr moved successfully.
C:\WINDOWS\System32\77.scr moved successfully.
C:\WINDOWS\System32\78.scr moved successfully.
C:\WINDOWS\System32\80.scr moved successfully.
C:\WINDOWS\System32\81.scr moved successfully.
C:\WINDOWS\System32\82.scr moved successfully.
C:\WINDOWS\System32\83.scr moved successfully.
C:\WINDOWS\System32\84.scr moved successfully.
C:\WINDOWS\System32\85.scr moved successfully.
C:\WINDOWS\System32\86.scr moved successfully.
C:\WINDOWS\System32\87.scr moved successfully.
C:\WINDOWS\System32\88.scr moved successfully.
C:\WINDOWS\system\dllcache.exe moved successfully.
C:\WINDOWS\System32\firewall.exe moved successfully.
C:\WINDOWS\msmacro64.exe moved successfully.
C:\WINDOWS\System32\iymsree.exe moved successfully.
C:\WINDOWS\System32\lzhmqk.exe moved successfully.
C:\WINDOWS\System32\jqndwlfj.exe moved successfully.
C:\WINDOWS\System32\qxcxbou.exe moved successfully.
C:\WINDOWS\System32\qtlq.bat moved successfully.
C:\WINDOWS\System32\ugtw.exe moved successfully.
C:\WINDOWS\System32\roip.bat moved successfully.
C:\WINDOWS\System32\qiqyawaf.exe moved successfully.
File/Folder C:\WINDOWS\msmacro64.exe not found.
C:\WINDOWS\System32\lphcal.exe moved successfully.
C:\WINDOWS\System32\6f90c49c-.txt moved successfully.
C:\deticeji941.txt moved successfully.
C:\WINDOWS\system\mysmas.exe moved successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\netmon deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ilasss deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Windows Network Firewall deleted successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\msmacro32 deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\lsass\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MYS Mutex Algorithm Service\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\lsass\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\MYS Mutex Algorithm Service\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\iymsree.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\lzhmqk.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\jqndwlfj.exe deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\JET2A15.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05202009_003047
Files moved on Reboot...
C:\DOCUME~1\lot\LOCALS~1\Temp\65.exe moved successfully.
File C:\DOCUME~1\lot\LOCALS~1\Temp\JET2A15.tmp not found!
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
Merci encore pour ton aide. Je vais ma coucher.
Je pars en week-end jusqu'à dimanche soir. Je renprendrais donc à mon retour.
Bon week-end !
Charlotte
Je pars en week-end jusqu'à dimanche soir. Je renprendrais donc à mon retour.
Bon week-end !
Charlotte
Bonjour...
Bon tu vas te moquer de moi... mais je ne truve pas comment faire un scan complet avec Antivir...
Comment faire ?
Bon tu vas te moquer de moi... mais je ne truve pas comment faire un scan complet avec Antivir...
Comment faire ?
Bon, je crois qu'il va mal cet ordi !!!
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 25 mai 2009 22:31
La recherche porte sur 1421773 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : lot
Nom de l'ordinateur : CHARLOTTE
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 18:46:30
ANTIVIR3.VDF : 7.1.4.13 131584 Bytes 25/05/2009 18:46:31
Version du moteur : 8.2.0.168
AEVDF.DLL : 8.1.1.1 106868 Bytes 19/05/2009 21:57:46
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 19/05/2009 21:57:45
AESCN.DLL : 8.1.2.3 127347 Bytes 19/05/2009 21:57:45
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.16 397686 Bytes 19/05/2009 21:57:45
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 19/05/2009 21:57:44
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.44 348532 Bytes 19/05/2009 21:57:42
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.9 176500 Bytes 19/05/2009 21:57:41
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Lecteurs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldrives.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +PCK,
Début de la recherche : lundi 25 mai 2009 22:31
La recherche d'objets cachés commence.
dllcache.exe
[INFO] Le processus n'est pas visible.
'42240' objets ont été contrôlés, '1' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'EXPLORER.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche '53.scr' - '1' module(s) sont contrôlés
Processus de recherche '08.scr' - '1' module(s) sont contrôlés
Processus de recherche '38.scr' - '1' module(s) sont contrôlés
Processus de recherche '45.scr' - '1' module(s) sont contrôlés
Processus de recherche '25.scr' - '1' module(s) sont contrôlés
Processus de recherche '52.scr' - '1' module(s) sont contrôlés
Processus de recherche '73.scr' - '1' module(s) sont contrôlés
Processus de recherche 'VMwareService.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system\VMwareService.exe'
Processus de recherche '26.scr' - '1' module(s) sont contrôlés
Processus de recherche '58.scr' - '1' module(s) sont contrôlés
Processus de recherche '87.scr' - '1' module(s) sont contrôlés
Processus de recherche '42.scr' - '1' module(s) sont contrôlés
Processus de recherche '01.exe' - '1' module(s) sont contrôlés
Processus de recherche '70.scr' - '1' module(s) sont contrôlés
Processus de recherche '70.scr' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche '61.scr' - '1' module(s) sont contrôlés
Processus de recherche '74.scr' - '1' module(s) sont contrôlés
Processus de recherche 'SPUVolumeWatcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTFMON.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'MSIMN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SFAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S4I0S2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PRONoMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BCMSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche '1XConfig.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'eEBSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSASS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SERVICES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'WINLOGON.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CSRSS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés
Le processus 'VMwareService.exe' est arrêté
Catched Exception in SCAN_ProcessList
ACCESS_VIOLATION
EAX = 00000000 EBX = 00000000
ECX = 000001D0 EDX = 0046922C
ESI = 0046921C EDI = 00000000
EIP = 77F59ECD EBP = 0231FD3C
ESP = 0231FCC8 Flg = 00010246
CS = 00000023 SS = 0000001B
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\BPSSpywareRemover.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\lot\12427599132908.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\Documents and Settings\lot\12427659012732.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\0Q45D7WR\unc2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
C:\SDFix\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/logon.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
--> backups/lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
--> backups/spooIsv.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
--> backups/sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060096.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060102.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060108.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061119.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061120.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061121.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061122.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061123.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061124.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061125.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061127.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061128.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061129.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061130.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061131.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061132.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061133.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061134.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061145.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061146.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061147.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061148.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061149.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061150.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061151.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061152.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061153.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061154.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061155.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061156.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061157.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061158.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061159.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061160.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061161.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061162.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.atnb
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061163.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061164.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061165.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061166.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061167.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061168.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061169.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061170.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061171.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061181.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061193.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061194.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061209.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061211.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061212.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061213.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061214.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061215.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061216.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061217.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061218.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061219.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061220.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061221.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061222.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061223.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061224.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061225.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061226.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061227.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061228.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061229.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061230.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061231.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061232.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061233.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061234.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061235.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061251.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061268.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061273.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061274.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061275.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061276.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061277.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061278.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061279.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061280.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061281.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061282.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061283.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061284.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061285.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061286.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061287.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061288.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061289.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061370.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061371.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061372.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061374.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061375.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061381.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061382.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061384.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061385.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061386.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061423.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP300\A0061517.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061529.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061530.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061531.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agju
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061532.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061533.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061534.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061535.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061536.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062528.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062530.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062531.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062535.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062574.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062575.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062693.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062694.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062704.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062705.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062706.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062707.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062708.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062710.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062711.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062712.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062713.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062714.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062715.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062716.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062717.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062737.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062738.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062739.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062740.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062741.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062742.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062743.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062744.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062745.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062746.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062747.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062748.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062749.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062750.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062751.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062752.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062753.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062754.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062755.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062756.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062757.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062758.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062759.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062760.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062761.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062762.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062763.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062764.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062765.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062766.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062767.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062768.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062769.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062803.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062804.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062805.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062806.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM\VMwareService.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\rosmmy.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\s6[1].exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[3]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[4]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[5]
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[6]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[7]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\lao[2].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[3]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[4]
[RESULTAT] Contient le cheval de Troie TR/Buzus.atnb
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[5]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[6]
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[7]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[8]
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[9]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\lao[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\lao[2].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[2]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[3]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[4]
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[5]
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[6]
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[7]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\1[1].exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agju
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\esp2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\n6[1].txt
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\n7[1].exe
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[2]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[3]
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\DOCUME~1\lot\LOCALS~1\Temp\65.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\system\mysmas.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\03.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\04.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\06.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\07.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\08.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\11.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\12.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\13.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\15.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\16.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\20.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\25.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\27.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\30.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\32.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\35.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\36.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\37.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\40.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\41.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\42.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\44.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\47.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\50.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\53.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\56.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\57.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\60.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\66.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\68.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\71.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\73.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\78.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\80.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\81.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\83.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\84.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\firewall.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\iymsree.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\jqndwlfj.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\lphcal.exe
[RESULTAT] Contient le cheval de Troie TR/Agent2.jjv
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\lzhmqk.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
Recherche débutant dans 'D:\'
Impossible d'ouvrir le chemin à contrôler D:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
[REMARQUE] WORM/IrcBot.23552.11:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<WSSVC>=sz:smsc.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8e0b5a.qua' !
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8e0b67.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\BPSSpywareRemover.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6e0b3e.qua' !
C:\Documents and Settings\lot\12427599132908.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4f0b20.qua' !
C:\Documents and Settings\lot\12427659012732.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4246f7a1.qua' !
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\0Q45D7WR\unc2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7e0b5c.qua' !
C:\SDFix\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7e0b4f.qua' !
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060096.exe
[RESULTAT] Contient le cheval d
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 25 mai 2009 22:31
La recherche porte sur 1421773 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : lot
Nom de l'ordinateur : CHARLOTTE
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 18:46:30
ANTIVIR3.VDF : 7.1.4.13 131584 Bytes 25/05/2009 18:46:31
Version du moteur : 8.2.0.168
AEVDF.DLL : 8.1.1.1 106868 Bytes 19/05/2009 21:57:46
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 19/05/2009 21:57:45
AESCN.DLL : 8.1.2.3 127347 Bytes 19/05/2009 21:57:45
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.16 397686 Bytes 19/05/2009 21:57:45
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 19/05/2009 21:57:44
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.44 348532 Bytes 19/05/2009 21:57:42
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.9 176500 Bytes 19/05/2009 21:57:41
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Lecteurs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldrives.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +PCK,
Début de la recherche : lundi 25 mai 2009 22:31
La recherche d'objets cachés commence.
dllcache.exe
[INFO] Le processus n'est pas visible.
'42240' objets ont été contrôlés, '1' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'EXPLORER.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche '53.scr' - '1' module(s) sont contrôlés
Processus de recherche '08.scr' - '1' module(s) sont contrôlés
Processus de recherche '38.scr' - '1' module(s) sont contrôlés
Processus de recherche '45.scr' - '1' module(s) sont contrôlés
Processus de recherche '25.scr' - '1' module(s) sont contrôlés
Processus de recherche '52.scr' - '1' module(s) sont contrôlés
Processus de recherche '73.scr' - '1' module(s) sont contrôlés
Processus de recherche 'VMwareService.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\system\VMwareService.exe'
Processus de recherche '26.scr' - '1' module(s) sont contrôlés
Processus de recherche '58.scr' - '1' module(s) sont contrôlés
Processus de recherche '87.scr' - '1' module(s) sont contrôlés
Processus de recherche '42.scr' - '1' module(s) sont contrôlés
Processus de recherche '01.exe' - '1' module(s) sont contrôlés
Processus de recherche '70.scr' - '1' module(s) sont contrôlés
Processus de recherche '70.scr' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche '61.scr' - '1' module(s) sont contrôlés
Processus de recherche '74.scr' - '1' module(s) sont contrôlés
Processus de recherche 'SPUVolumeWatcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTFMON.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'MSIMN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SFAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S4I0S2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PRONoMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BCMSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche '1XConfig.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'eEBSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSASS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SERVICES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'WINLOGON.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CSRSS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés
Le processus 'VMwareService.exe' est arrêté
Catched Exception in SCAN_ProcessList
ACCESS_VIOLATION
EAX = 00000000 EBX = 00000000
ECX = 000001D0 EDX = 0046922C
ESI = 0046921C EDI = 00000000
EIP = 77F59ECD EBP = 0231FD3C
ESP = 0231FCC8 Flg = 00010246
CS = 00000023 SS = 0000001B
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\BPSSpywareRemover.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\lot\12427599132908.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\Documents and Settings\lot\12427659012732.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\0Q45D7WR\unc2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
C:\SDFix\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/logon.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
--> backups/lsass.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
--> backups/spooIsv.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
--> backups/sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060096.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060102.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060108.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061119.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061120.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061121.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061122.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061123.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061124.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061125.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061127.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061128.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061129.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061130.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061131.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061132.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061133.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061134.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061145.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061146.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061147.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061148.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061149.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061150.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061151.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061152.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061153.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061154.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061155.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061156.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061157.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061158.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061159.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061160.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061161.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061162.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.atnb
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061163.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061164.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061165.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061166.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061167.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061168.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061169.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061170.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061171.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061181.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061193.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061194.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061209.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061211.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061212.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061213.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061214.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061215.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061216.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061217.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061218.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061219.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061220.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061221.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061222.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061223.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061224.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061225.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061226.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061227.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061228.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061229.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061230.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061231.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061232.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061233.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061234.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061235.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061251.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061268.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061273.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061274.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061275.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061276.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061277.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061278.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061279.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061280.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061281.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061282.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061283.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061284.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061285.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061286.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061287.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061288.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061289.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061370.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061371.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061372.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061374.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061375.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061381.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061382.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061384.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/PoeBot.14336
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061385.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061386.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0061423.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP300\A0061517.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061529.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061530.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP301\A0061531.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agju
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061532.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061533.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061534.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061535.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0061536.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062528.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062530.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062531.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP302\A0062535.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062574.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062575.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062693.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062694.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062704.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062705.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062706.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062707.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062708.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062710.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062711.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062712.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062713.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062714.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062715.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062716.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062717.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062737.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062738.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062739.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062740.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062741.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062742.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062743.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062744.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062745.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062746.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062747.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062748.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062749.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062750.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062751.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062752.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062753.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062754.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062755.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062756.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062757.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062758.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062759.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062760.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062761.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062762.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062763.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062764.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062765.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062766.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062767.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062768.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP303\A0062769.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062803.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062804.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062805.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP304\A0062806.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM\VMwareService.exe
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\rosmmy.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\s6[1].exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[3]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[4]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[5]
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[6]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\BP7LWU50\x[7]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\lao[2].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[3]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[4]
[RESULTAT] Contient le cheval de Troie TR/Buzus.atnb
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[5]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[6]
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[7]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[8]
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\x[9]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\lao[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\lao[2].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[1]
[RESULTAT] Contient le cheval de Troie TR/Buzus.awwv
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[2]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[3]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AF
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[4]
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[5]
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[6]
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\x[7]
[RESULTAT] Contient le code du virus Windows W32/Virut.S
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\1[1].exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agju
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\esp2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh.1
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\n6[1].txt
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\n7[1].exe
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le code du virus Windows W32/Virut.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[2]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[3]
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\DOCUME~1\lot\LOCALS~1\Temp\65.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\system\mysmas.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.77312K
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\03.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\04.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\06.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\07.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\08.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\11.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\12.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\13.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\15.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\16.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\20.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\25.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\27.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\30.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\32.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\35.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\36.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\37.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\40.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\41.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\42.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\44.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\47.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\50.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\53.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\56.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\57.scr
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\60.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/SpamBot.AG
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\66.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.agnr.2
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\68.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\71.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\73.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\78.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\80.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\81.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\83.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\84.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnk
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Inject.aamr
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\firewall.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Oddy.136754
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\iymsree.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\jqndwlfj.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\lphcal.exe
[RESULTAT] Contient le cheval de Troie TR/Agent2.jjv
C:\_OTMoveIt\MovedFiles\05202009_003047\WINDOWS\System32\lzhmqk.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.bahl
Recherche débutant dans 'D:\'
Impossible d'ouvrir le chemin à contrôler D:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\WINDOWS\SYSTEM\smsc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.23552.11
[REMARQUE] WORM/IrcBot.23552.11:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<WSSVC>=sz:smsc.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8e0b5a.qua' !
C:\WINDOWS\SYSTEM32\sysmgr.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8e0b67.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\BPSSpywareRemover.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6e0b3e.qua' !
C:\Documents and Settings\lot\12427599132908.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4f0b20.qua' !
C:\Documents and Settings\lot\12427659012732.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4246f7a1.qua' !
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\0Q45D7WR\unc2[1].exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.areh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7e0b5c.qua' !
C:\SDFix\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7e0b4f.qua' !
C:\System Volume Information\_restore{2D081E92-40B0-4D11-86A6-AF667022EB05}\RP299\A0060096.exe
[RESULTAT] Contient le cheval d
J'ai un ami qui vient de détecter le même virus.
On a juste dialogué via msn et je lui ai envoyé un lien vers une page Internet... et juste après son anti virus à découvert le virus.
Le virus a t'il pu se propager comme ça ? ou est ce possible qu'on se le soit refilé dans le passé ? (on s'est envoyé pas mal de fichiers avant de découvrir ce virus)
On a juste dialogué via msn et je lui ai envoyé un lien vers une page Internet... et juste après son anti virus à découvert le virus.
Le virus a t'il pu se propager comme ça ? ou est ce possible qu'on se le soit refilé dans le passé ? (on s'est envoyé pas mal de fichiers avant de découvrir ce virus)
---> Refais un scan RSIT et poste le rapport log.
Bonsoir,
as tu des réponses aux questions que je te posais plus haut ?
Voici le rapport rsit :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-26 21:45:40
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 4 GB (12%) free of 35 GB
Total RAM: 511 MB (49% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:45:53, on 26/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\Program Files\Intel\NCS\Sync\NetSvc.exe
C:\WINDOWS\System32\58.scr
C:\WINDOWS\System32\86.scr
C:\WINDOWS\System32\65.scr
C:\WINDOWS\System32\82.scr
C:\WINDOWS\System32\28.scr
C:\WINDOWS\System32\77.scr
C:\WINDOWS\System32\54.scr
C:\WINDOWS\System32\43.scr
C:\WINDOWS\System32\76.scr
C:\WINDOWS\System32\46.scr
C:\WINDOWS\System32\72.scr
C:\WINDOWS\System32\31.scr
C:\WINDOWS\System32\26.scr
C:\WINDOWS\System32\21.scr
C:\WINDOWS\System32\35.scr
C:\WINDOWS\System32\24.scr
C:\WINDOWS\System32\22.scr
C:\WINDOWS\System32\62.scr
C:\WINDOWS\System32\10.scr
C:\WINDOWS\System32\10.scr
C:\WINDOWS\System32\88.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\14.scr
C:\WINDOWS\System32\43.scr
C:\WINDOWS\System32\73.scr
C:\WINDOWS\System32\18.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\61.scr
C:\WINDOWS\System32\70.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\05.scr
C:\WINDOWS\System32\45.scr
C:\WINDOWS\System32\63.scr
C:\WINDOWS\System32\65.scr
C:\WINDOWS\System32\64.scr
C:\WINDOWS\System32\05.scr
C:\WINDOWS\System32\35.scr
C:\WINDOWS\System32\70.scr
C:\WINDOWS\System32\34.scr
C:\WINDOWS\System32\87.scr
C:\WINDOWS\System32\75.scr
C:\WINDOWS\System32\38.scr
C:\WINDOWS\System32\00.scr
C:\WINDOWS\System32\86.scr
C:\WINDOWS\System32\23.scr
C:\WINDOWS\System32\17.scr
C:\Program Files\Outlook Express\MSIMN.EXE
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
as tu des réponses aux questions que je te posais plus haut ?
Voici le rapport rsit :
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-26 21:45:40
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 4 GB (12%) free of 35 GB
Total RAM: 511 MB (49% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:45:53, on 26/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\Program Files\Intel\NCS\Sync\NetSvc.exe
C:\WINDOWS\System32\58.scr
C:\WINDOWS\System32\86.scr
C:\WINDOWS\System32\65.scr
C:\WINDOWS\System32\82.scr
C:\WINDOWS\System32\28.scr
C:\WINDOWS\System32\77.scr
C:\WINDOWS\System32\54.scr
C:\WINDOWS\System32\43.scr
C:\WINDOWS\System32\76.scr
C:\WINDOWS\System32\46.scr
C:\WINDOWS\System32\72.scr
C:\WINDOWS\System32\31.scr
C:\WINDOWS\System32\26.scr
C:\WINDOWS\System32\21.scr
C:\WINDOWS\System32\35.scr
C:\WINDOWS\System32\24.scr
C:\WINDOWS\System32\22.scr
C:\WINDOWS\System32\62.scr
C:\WINDOWS\System32\10.scr
C:\WINDOWS\System32\10.scr
C:\WINDOWS\System32\88.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\14.scr
C:\WINDOWS\System32\43.scr
C:\WINDOWS\System32\73.scr
C:\WINDOWS\System32\18.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\61.scr
C:\WINDOWS\System32\70.scr
C:\WINDOWS\System32\01.scr
C:\WINDOWS\System32\05.scr
C:\WINDOWS\System32\45.scr
C:\WINDOWS\System32\63.scr
C:\WINDOWS\System32\65.scr
C:\WINDOWS\System32\64.scr
C:\WINDOWS\System32\05.scr
C:\WINDOWS\System32\35.scr
C:\WINDOWS\System32\70.scr
C:\WINDOWS\System32\34.scr
C:\WINDOWS\System32\87.scr
C:\WINDOWS\System32\75.scr
C:\WINDOWS\System32\38.scr
C:\WINDOWS\System32\00.scr
C:\WINDOWS\System32\86.scr
C:\WINDOWS\System32\23.scr
C:\WINDOWS\System32\17.scr
C:\Program Files\Outlook Express\MSIMN.EXE
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - (no file)
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKLM\..\Run: [netmon] C:\WINDOWS\system\dllcache.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
"On a juste dialogué via msn et je lui ai envoyé un lien vers une page Internet... et juste après son anti virus à découvert le virus."
---> Change ton mot de passe MSN et ta question secrète.
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\WINDOWS\system\dllcache.exe
C:\WINDOWS\System32\rosmmy.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\msvcrt2.dll
C:\WINDOWS\System32\cmdtjkj.exe
C:\WINDOWS\System32\??.scr
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Microsoft System Manager"=-
"netmon"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SVCWINSPOOL]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\SVCWINSPOOL]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\System32\rosmmy.exe"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{BA52B914-B692-46c4-B683-905236F6F655}"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Change ton mot de passe MSN et ta question secrète.
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\WINDOWS\system\dllcache.exe
C:\WINDOWS\System32\rosmmy.exe
C:\WINDOWS\msmacro64.exe
C:\WINDOWS\System32\msvcrt2.dll
C:\WINDOWS\System32\cmdtjkj.exe
C:\WINDOWS\System32\??.scr
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Microsoft System Manager"=-
"netmon"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SVCWINSPOOL]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\SVCWINSPOOL]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\System32\rosmmy.exe"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{BA52B914-B692-46c4-B683-905236F6F655}"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Bonsoir,
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\WINDOWS\system\dllcache.exe moved successfully.
File/Folder C:\WINDOWS\System32\rosmmy.exe not found.
C:\WINDOWS\msmacro64.exe moved successfully.
LoadLibrary failed for C:\WINDOWS\System32\msvcrt2.dll
C:\WINDOWS\System32\msvcrt2.dll NOT unregistered.
C:\WINDOWS\System32\msvcrt2.dll moved successfully.
C:\WINDOWS\System32\cmdtjkj.exe moved successfully.
C:\WINDOWS\System32\00.scr moved successfully.
C:\WINDOWS\System32\01.scr moved successfully.
C:\WINDOWS\System32\02.scr moved successfully.
C:\WINDOWS\System32\03.scr moved successfully.
C:\WINDOWS\System32\04.scr moved successfully.
C:\WINDOWS\System32\05.scr moved successfully.
C:\WINDOWS\System32\06.scr moved successfully.
C:\WINDOWS\System32\07.scr moved successfully.
C:\WINDOWS\System32\08.scr moved successfully.
C:\WINDOWS\System32\10.scr moved successfully.
C:\WINDOWS\System32\11.scr moved successfully.
C:\WINDOWS\System32\12.scr moved successfully.
C:\WINDOWS\System32\13.scr moved successfully.
C:\WINDOWS\System32\14.scr moved successfully.
C:\WINDOWS\System32\15.scr moved successfully.
C:\WINDOWS\System32\16.scr moved successfully.
C:\WINDOWS\System32\17.scr moved successfully.
C:\WINDOWS\System32\18.scr moved successfully.
C:\WINDOWS\System32\20.scr moved successfully.
C:\WINDOWS\System32\21.scr moved successfully.
C:\WINDOWS\System32\22.scr moved successfully.
C:\WINDOWS\System32\23.scr moved successfully.
C:\WINDOWS\System32\24.scr moved successfully.
C:\WINDOWS\System32\25.scr moved successfully.
C:\WINDOWS\System32\26.scr moved successfully.
C:\WINDOWS\System32\27.scr moved successfully.
C:\WINDOWS\System32\28.scr moved successfully.
C:\WINDOWS\System32\30.scr moved successfully.
C:\WINDOWS\System32\31.scr moved successfully.
C:\WINDOWS\System32\32.scr moved successfully.
C:\WINDOWS\System32\33.scr moved successfully.
C:\WINDOWS\System32\34.scr moved successfully.
C:\WINDOWS\System32\35.scr moved successfully.
C:\WINDOWS\System32\36.scr moved successfully.
C:\WINDOWS\System32\37.scr moved successfully.
C:\WINDOWS\System32\38.scr moved successfully.
C:\WINDOWS\System32\40.scr moved successfully.
C:\WINDOWS\System32\41.scr moved successfully.
C:\WINDOWS\System32\42.scr moved successfully.
C:\WINDOWS\System32\43.scr moved successfully.
C:\WINDOWS\System32\44.scr moved successfully.
C:\WINDOWS\System32\45.scr moved successfully.
C:\WINDOWS\System32\46.scr moved successfully.
C:\WINDOWS\System32\47.scr moved successfully.
C:\WINDOWS\System32\48.scr moved successfully.
C:\WINDOWS\System32\50.scr moved successfully.
C:\WINDOWS\System32\51.scr moved successfully.
C:\WINDOWS\System32\52.scr moved successfully.
C:\WINDOWS\System32\53.scr moved successfully.
C:\WINDOWS\System32\54.scr moved successfully.
C:\WINDOWS\System32\55.scr moved successfully.
C:\WINDOWS\System32\56.scr moved successfully.
C:\WINDOWS\System32\58.scr moved successfully.
C:\WINDOWS\System32\60.scr moved successfully.
C:\WINDOWS\System32\61.scr moved successfully.
C:\WINDOWS\System32\62.scr moved successfully.
C:\WINDOWS\System32\63.scr moved successfully.
C:\WINDOWS\System32\64.scr moved successfully.
C:\WINDOWS\System32\65.scr moved successfully.
C:\WINDOWS\System32\66.scr moved successfully.
C:\WINDOWS\System32\67.scr moved successfully.
C:\WINDOWS\System32\68.scr moved successfully.
C:\WINDOWS\System32\70.scr moved successfully.
C:\WINDOWS\System32\71.scr moved successfully.
C:\WINDOWS\System32\72.scr moved successfully.
C:\WINDOWS\System32\74.scr moved successfully.
C:\WINDOWS\System32\75.scr moved successfully.
C:\WINDOWS\System32\76.scr moved successfully.
C:\WINDOWS\System32\77.scr moved successfully.
C:\WINDOWS\System32\78.scr moved successfully.
C:\WINDOWS\System32\80.scr moved successfully.
C:\WINDOWS\System32\81.scr moved successfully.
C:\WINDOWS\System32\82.scr moved successfully.
C:\WINDOWS\System32\83.scr moved successfully.
C:\WINDOWS\System32\85.scr moved successfully.
C:\WINDOWS\System32\86.scr moved successfully.
C:\WINDOWS\System32\87.scr moved successfully.
C:\WINDOWS\System32\88.scr moved successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Microsoft System Manager not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\netmon deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SVCWINSPOOL\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\SVCWINSPOOL\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\rosmmy.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\\{BA52B914-B692-46c4-B683-905236F6F655} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BA52B914-B692-46c4-B683-905236F6F655}\ not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\JETDA5C.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\9Z6VBVD2\affich-12475334-infection-par-le-virus-win32-virut[1] scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05282009_002420
Files moved on Reboot...
File C:\DOCUME~1\lot\LOCALS~1\Temp\JETDA5C.tmp not found!
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\9Z6VBVD2\affich-12475334-infection-par-le-virus-win32-virut[1] moved successfully.
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\WINDOWS\system\dllcache.exe moved successfully.
File/Folder C:\WINDOWS\System32\rosmmy.exe not found.
C:\WINDOWS\msmacro64.exe moved successfully.
LoadLibrary failed for C:\WINDOWS\System32\msvcrt2.dll
C:\WINDOWS\System32\msvcrt2.dll NOT unregistered.
C:\WINDOWS\System32\msvcrt2.dll moved successfully.
C:\WINDOWS\System32\cmdtjkj.exe moved successfully.
C:\WINDOWS\System32\00.scr moved successfully.
C:\WINDOWS\System32\01.scr moved successfully.
C:\WINDOWS\System32\02.scr moved successfully.
C:\WINDOWS\System32\03.scr moved successfully.
C:\WINDOWS\System32\04.scr moved successfully.
C:\WINDOWS\System32\05.scr moved successfully.
C:\WINDOWS\System32\06.scr moved successfully.
C:\WINDOWS\System32\07.scr moved successfully.
C:\WINDOWS\System32\08.scr moved successfully.
C:\WINDOWS\System32\10.scr moved successfully.
C:\WINDOWS\System32\11.scr moved successfully.
C:\WINDOWS\System32\12.scr moved successfully.
C:\WINDOWS\System32\13.scr moved successfully.
C:\WINDOWS\System32\14.scr moved successfully.
C:\WINDOWS\System32\15.scr moved successfully.
C:\WINDOWS\System32\16.scr moved successfully.
C:\WINDOWS\System32\17.scr moved successfully.
C:\WINDOWS\System32\18.scr moved successfully.
C:\WINDOWS\System32\20.scr moved successfully.
C:\WINDOWS\System32\21.scr moved successfully.
C:\WINDOWS\System32\22.scr moved successfully.
C:\WINDOWS\System32\23.scr moved successfully.
C:\WINDOWS\System32\24.scr moved successfully.
C:\WINDOWS\System32\25.scr moved successfully.
C:\WINDOWS\System32\26.scr moved successfully.
C:\WINDOWS\System32\27.scr moved successfully.
C:\WINDOWS\System32\28.scr moved successfully.
C:\WINDOWS\System32\30.scr moved successfully.
C:\WINDOWS\System32\31.scr moved successfully.
C:\WINDOWS\System32\32.scr moved successfully.
C:\WINDOWS\System32\33.scr moved successfully.
C:\WINDOWS\System32\34.scr moved successfully.
C:\WINDOWS\System32\35.scr moved successfully.
C:\WINDOWS\System32\36.scr moved successfully.
C:\WINDOWS\System32\37.scr moved successfully.
C:\WINDOWS\System32\38.scr moved successfully.
C:\WINDOWS\System32\40.scr moved successfully.
C:\WINDOWS\System32\41.scr moved successfully.
C:\WINDOWS\System32\42.scr moved successfully.
C:\WINDOWS\System32\43.scr moved successfully.
C:\WINDOWS\System32\44.scr moved successfully.
C:\WINDOWS\System32\45.scr moved successfully.
C:\WINDOWS\System32\46.scr moved successfully.
C:\WINDOWS\System32\47.scr moved successfully.
C:\WINDOWS\System32\48.scr moved successfully.
C:\WINDOWS\System32\50.scr moved successfully.
C:\WINDOWS\System32\51.scr moved successfully.
C:\WINDOWS\System32\52.scr moved successfully.
C:\WINDOWS\System32\53.scr moved successfully.
C:\WINDOWS\System32\54.scr moved successfully.
C:\WINDOWS\System32\55.scr moved successfully.
C:\WINDOWS\System32\56.scr moved successfully.
C:\WINDOWS\System32\58.scr moved successfully.
C:\WINDOWS\System32\60.scr moved successfully.
C:\WINDOWS\System32\61.scr moved successfully.
C:\WINDOWS\System32\62.scr moved successfully.
C:\WINDOWS\System32\63.scr moved successfully.
C:\WINDOWS\System32\64.scr moved successfully.
C:\WINDOWS\System32\65.scr moved successfully.
C:\WINDOWS\System32\66.scr moved successfully.
C:\WINDOWS\System32\67.scr moved successfully.
C:\WINDOWS\System32\68.scr moved successfully.
C:\WINDOWS\System32\70.scr moved successfully.
C:\WINDOWS\System32\71.scr moved successfully.
C:\WINDOWS\System32\72.scr moved successfully.
C:\WINDOWS\System32\74.scr moved successfully.
C:\WINDOWS\System32\75.scr moved successfully.
C:\WINDOWS\System32\76.scr moved successfully.
C:\WINDOWS\System32\77.scr moved successfully.
C:\WINDOWS\System32\78.scr moved successfully.
C:\WINDOWS\System32\80.scr moved successfully.
C:\WINDOWS\System32\81.scr moved successfully.
C:\WINDOWS\System32\82.scr moved successfully.
C:\WINDOWS\System32\83.scr moved successfully.
C:\WINDOWS\System32\85.scr moved successfully.
C:\WINDOWS\System32\86.scr moved successfully.
C:\WINDOWS\System32\87.scr moved successfully.
C:\WINDOWS\System32\88.scr moved successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Microsoft System Manager not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\netmon deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SVCWINSPOOL\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\SVCWINSPOOL\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\System32\rosmmy.exe deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\\{BA52B914-B692-46c4-B683-905236F6F655} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BA52B914-B692-46c4-B683-905236F6F655}\ not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\JETDA5C.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\9Z6VBVD2\affich-12475334-infection-par-le-virus-win32-virut[1] scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05282009_002420
Files moved on Reboot...
File C:\DOCUME~1\lot\LOCALS~1\Temp\JETDA5C.tmp not found!
C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\9Z6VBVD2\affich-12475334-infection-par-le-virus-win32-virut[1] moved successfully.