Infection par le virus Win32 Virut
Charlotte*
Messages postés
76
Statut
Membre
-
Destrio5 Messages postés 99820 Statut Modérateur -
Destrio5 Messages postés 99820 Statut Modérateur -
Bonjour,
AVG a détecté le virus "Win 32 Virut" sur mon ordinateur et ne semble pas arriver à le supprimer.
Depuis, mon ordinateur est très lent, il ouvre des pages intempestives sur Internet, et bloque encore plus quand je suis sur Outlook.
Il m'envoie également des pages d'erreurs en me disant qu'il doit fermer les fichiers "32 scr", 28 scr...
J'ai fait un scan spybot qui a détecté virtumonde(que j'ai eu il y a longtemps et que je pensais avoir supprimé) et AStakiller.
J'ai également nétoyé mon ordi avec ccleaner.
Comment faire pour régler mon problème ?
Merci de m'aider
Charlotte
AVG a détecté le virus "Win 32 Virut" sur mon ordinateur et ne semble pas arriver à le supprimer.
Depuis, mon ordinateur est très lent, il ouvre des pages intempestives sur Internet, et bloque encore plus quand je suis sur Outlook.
Il m'envoie également des pages d'erreurs en me disant qu'il doit fermer les fichiers "32 scr", 28 scr...
J'ai fait un scan spybot qui a détecté virtumonde(que j'ai eu il y a longtemps et que je pensais avoir supprimé) et AStakiller.
J'ai également nétoyé mon ordi avec ccleaner.
Comment faire pour régler mon problème ?
Merci de m'aider
Charlotte
A voir également:
- Infection par le virus Win32 Virut
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Impossible de terminer l'opération car le fichier contient un virus - Forum Virus
85 réponses
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-05-28 23:23:42
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 4 GB (13%) free of 35 GB
Total RAM: 511 MB (41% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:23:51, on 28/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\wuauclt.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Apoint\Apntex.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\internet explorer\iexplore.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\system32\msiexec.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - http://www.wanadoo.fr (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://www.photostation.fr/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
Run by lot at 2009-05-28 23:23:42
Microsoft Windows XP Édition familiale Service Pack 1
System drive C: has 4 GB (13%) free of 35 GB
Total RAM: 511 MB (41% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:23:51, on 28/05/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\wuauclt.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Apoint\Apntex.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\internet explorer\iexplore.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\system32\msiexec.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - http://www.wanadoo.fr (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - http://www.photostation.fr/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
---> Installe le SP2 d'XP :
https://www.clubic.com/telecharger-fiche12824-windows-xp-service-pack-2-sp2.html
https://www.clubic.com/telecharger-fiche12824-windows-xp-service-pack-2-sp2.html
Bonjour,
ça y est Destrio, c'est installé. Par contre, je pars à nouveau en week-end... je reviens lundi soir !
Sinon, antivir continue à détecter des virus...
Bon week-end !
Charlotte
ça y est Destrio, c'est installé. Par contre, je pars à nouveau en week-end... je reviens lundi soir !
Sinon, antivir continue à détecter des virus...
Bon week-end !
Charlotte
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
Bonsoir,
ça fait la 4ème fois que je poste mon rapport sans qu'il n'apparaisse... Il y a qqc que je ne comprend pas ! Tu l'as reçu ?
ça fait la 4ème fois que je poste mon rapport sans qu'il n'apparaisse... Il y a qqc que je ne comprend pas ! Tu l'as reçu ?
Pour me transmettre le rapport :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie ce lien dans ta réponse.
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie ce lien dans ta réponse.
partie 1 :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 1 juin 2009 21:01
La recherche porte sur 1442751 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : CHARLOTTE
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.38 2692096 Bytes 29/05/2009 18:12:09
ANTIVIR3.VDF : 7.1.4.41 33792 Bytes 01/06/2009 18:12:09
Version du moteur : 8.2.0.180
AEVDF.DLL : 8.1.1.1 106868 Bytes 19/05/2009 21:57:46
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 19/05/2009 21:57:45
AESCN.DLL : 8.1.2.3 127347 Bytes 19/05/2009 21:57:45
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 22:24:15
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 19/05/2009 21:57:44
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.44 348532 Bytes 19/05/2009 21:57:42
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 27/05/2009 22:24:14
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +PCK,
Début de la recherche : lundi 1 juin 2009 21:01
La recherche d'objets cachés commence.
'52685' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'update.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SPUVolumeWatcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SFAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S4I0S2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PRONoMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BCMSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche '1XConfig.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'eEBSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '63' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\SYSTEM32\00.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\01.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\05.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\14.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\17.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\18.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\21.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\24.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\26.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\28.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\31.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\34.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\35.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\38.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\43.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\45.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\46.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\52.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\54.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\57.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\58.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\61.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\62.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\63.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\65.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\70.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\72.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\73.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\73.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\WINDOWS\SYSTEM32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\75.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\76.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\77.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\82.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\84.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\86.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\87.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\88.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\sys76p[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KY
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[4]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\05.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\06.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\22.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\23.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\35.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\58.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\64.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\75.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 1 juin 2009 21:01
La recherche porte sur 1442751 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : CHARLOTTE
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.38 2692096 Bytes 29/05/2009 18:12:09
ANTIVIR3.VDF : 7.1.4.41 33792 Bytes 01/06/2009 18:12:09
Version du moteur : 8.2.0.180
AEVDF.DLL : 8.1.1.1 106868 Bytes 19/05/2009 21:57:46
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 19/05/2009 21:57:45
AESCN.DLL : 8.1.2.3 127347 Bytes 19/05/2009 21:57:45
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 22:24:15
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 19/05/2009 21:57:44
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.44 348532 Bytes 19/05/2009 21:57:42
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 27/05/2009 22:24:14
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +PCK,
Début de la recherche : lundi 1 juin 2009 21:01
La recherche d'objets cachés commence.
'52685' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'update.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SPUVolumeWatcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SFAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TaskBarIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S4I0S2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'tfswctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PRONoMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BCMSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche '1XConfig.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'eEBSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '63' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\SYSTEM32\00.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\01.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\05.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\14.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\17.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\18.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\21.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\24.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\26.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\28.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\31.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\34.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\35.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\38.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\43.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\45.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\46.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\52.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\54.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\57.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\58.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\61.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\62.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\63.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\65.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\70.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\72.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\73.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\73.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\WINDOWS\SYSTEM32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\75.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\76.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\77.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\82.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\84.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\86.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\87.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\88.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\sys76p[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KY
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[4]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\05.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\06.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\22.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\23.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\35.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\58.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\64.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\75.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
dernière partie :
Début de la désinfection :
C:\WINDOWS\SYSTEM32\00.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c63.qua' !
C:\WINDOWS\SYSTEM32\01.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c64.qua' !
C:\WINDOWS\SYSTEM32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c65.qua' !
C:\WINDOWS\SYSTEM32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c66.qua' !
C:\WINDOWS\SYSTEM32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c67.qua' !
C:\WINDOWS\SYSTEM32\05.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c68.qua' !
C:\WINDOWS\SYSTEM32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6a.qua' !
C:\WINDOWS\SYSTEM32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6c.qua' !
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf07945.qua' !
C:\WINDOWS\SYSTEM32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf1708e.qua' !
C:\WINDOWS\SYSTEM32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493352ff.qua' !
C:\WINDOWS\SYSTEM32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49304a08.qua' !
C:\WINDOWS\SYSTEM32\14.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c69.qua' !
C:\WINDOWS\SYSTEM32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b99b.qua' !
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6b.qua' !
C:\WINDOWS\SYSTEM32\17.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a9ed.qua' !
C:\WINDOWS\SYSTEM32\18.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6d.qua' !
C:\WINDOWS\SYSTEM32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9976.qua' !
C:\WINDOWS\SYSTEM32\21.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b90bf.qua' !
C:\WINDOWS\SYSTEM32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493888c9.qua' !
C:\WINDOWS\SYSTEM32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398002.qua' !
C:\WINDOWS\SYSTEM32\24.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493ef85b.qua' !
C:\WINDOWS\SYSTEM32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493ff794.qua' !
C:\WINDOWS\SYSTEM32\26.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493cefad.qua' !
C:\WINDOWS\SYSTEM32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493de7e6.qua' !
C:\WINDOWS\SYSTEM32\28.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6e.qua' !
C:\WINDOWS\SYSTEM32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923d77f.qua' !
C:\WINDOWS\SYSTEM32\31.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4920ce88.qua' !
C:\WINDOWS\SYSTEM32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4921c6c1.qua' !
C:\WINDOWS\SYSTEM32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49273e1a.qua' !
C:\WINDOWS\SYSTEM32\34.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49243654.qua' !
C:\WINDOWS\SYSTEM32\35.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49252e6d.qua' !
C:\WINDOWS\SYSTEM32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492a25a6.qua' !
C:\WINDOWS\SYSTEM32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b1dff.qua' !
C:\WINDOWS\SYSTEM32\38.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6f.qua' !
C:\WINDOWS\SYSTEM32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49290d48.qua' !
C:\WINDOWS\SYSTEM32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492e0481.qua' !
C:\WINDOWS\SYSTEM32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492f7cda.qua' !
C:\WINDOWS\SYSTEM32\43.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492c7413.qua' !
C:\WINDOWS\SYSTEM32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492d6c2c.qua' !
C:\WINDOWS\SYSTEM32\45.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d26465.qua' !
C:\WINDOWS\SYSTEM32\46.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d363bf.qua' !
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d05be8.qua' !
C:\WINDOWS\SYSTEM32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c70.qua' !
C:\WINDOWS\SYSTEM32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d64b41.qua' !
C:\WINDOWS\SYSTEM32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d7429a.qua' !
C:\WINDOWS\SYSTEM32\52.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d4bad3.qua' !
C:\WINDOWS\SYSTEM32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b2ed.qua' !
C:\WINDOWS\SYSTEM32\54.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49daaa26.qua' !
C:\WINDOWS\SYSTEM32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dba27f.qua' !
C:\WINDOWS\SYSTEM32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d899a8.qua' !
C:\WINDOWS\SYSTEM32\57.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d991d1.qua' !
C:\WINDOWS\SYSTEM32\58.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c71.qua' !
C:\WINDOWS\SYSTEM32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df815a.qua' !
C:\WINDOWS\SYSTEM32\61.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dcf893.qua' !
C:\WINDOWS\SYSTEM32\62.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ddf0ac.qua' !
C:\WINDOWS\SYSTEM32\63.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c2e8e5.qua' !
C:\WINDOWS\SYSTEM32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c3e03e.qua' !
C:\WINDOWS\SYSTEM32\65.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c0d877.qua' !
C:\WINDOWS\SYSTEM32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c1d790.qua' !
C:\WINDOWS\SYSTEM32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c6cfda.qua' !
C:\WINDOWS\SYSTEM32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c72.qua' !
C:\WINDOWS\SYSTEM32\70.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c53f53.qua' !
C:\WINDOWS\SYSTEM32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ca376c.qua' !
C:\WINDOWS\SYSTEM32\72.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cb2ea5.qua' !
C:\WINDOWS\SYSTEM32\73.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c826fe.qua' !
C:\WINDOWS\SYSTEM32\73.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c91e36.qua' !
C:\WINDOWS\SYSTEM32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ce1650.qua' !
C:\WINDOWS\SYSTEM32\75.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cf0d99.qua' !
C:\WINDOWS\SYSTEM32\76.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f25a92.qua' !
C:\WINDOWS\SYSTEM32\77.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f352db.qua' !
C:\WINDOWS\SYSTEM32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c73.qua' !
C:\WINDOWS\SYSTEM32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f14254.qua' !
C:\WINDOWS\SYSTEM32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f6ba6d.qua' !
C:\WINDOWS\SYSTEM32\82.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f7b1a6.qua' !
C:\WINDOWS\SYSTEM32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f4a9ff.qua' !
C:\WINDOWS\SYSTEM32\84.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f5a128.qua' !
C:\WINDOWS\SYSTEM32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa9951.qua' !
C:\WINDOWS\SYSTEM32\86.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb909a.qua' !
C:\WINDOWS\SYSTEM32\87.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f888c3.qua' !
C:\WINDOWS\SYSTEM32\88.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c74.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c3c6c.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c59cc8d.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\sys76p[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a973cb5.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7f3cb4.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[4]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb6348d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a913caf.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a903ca8.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3df05.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cc05de.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c90e5e7.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c91dd20.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c982c71.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\05.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e0d742.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\06.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e1ce8c.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e6c6b5.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c75.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5363e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ea2e77.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49eb2590.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e81dd9.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e91502.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee0d4b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef0574.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ec7cbd.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c76.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49926c37.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49936450.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\22.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49906399.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\23.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49915bc2.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4996530b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49974b34.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4994437d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995baa6.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ab2ef.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499baa0f.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4998a258.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49999981.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e91ca.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f89f3.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\35.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4981ea94.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4987dafd.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4985ca97.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c77.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49883a00.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49893249.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498e2a72.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498f21bb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c19e4.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498d112d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b20957.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b30090.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c78.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b17009.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b66832.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b7607b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b45fa4.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b557ed.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ba4f16.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb475f.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\58.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b8be89.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b9b6ca.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49beaef3.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bfa63c.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bc9e65.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\64.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bd95ae.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a28dd7.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a38510.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a0fd49.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c79.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6ecb2.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7e4fb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a4dc24.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a5d46e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\75.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aad397.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49abcbd0.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a8c30a.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c7a.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af3373.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac2abc.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad22e5.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e521a2e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e531259.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e500992.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5101cb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c7b.qua' !
Fin de la recherche : lundi 1 juin 2009 22:38
Temps nécessaire: 1:36:21 Heure(s)
La recherche a été effectuée intégralement
5558 Les répertoires ont été contrôlés
224635 Des fichiers ont été contrôlés
166 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
166 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
224467 Fichiers non infectés
3380 Les archives ont été contrôlées
2 Avertissements
168 Consignes
52685 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Début de la désinfection :
C:\WINDOWS\SYSTEM32\00.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c63.qua' !
C:\WINDOWS\SYSTEM32\01.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c64.qua' !
C:\WINDOWS\SYSTEM32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c65.qua' !
C:\WINDOWS\SYSTEM32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c66.qua' !
C:\WINDOWS\SYSTEM32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c67.qua' !
C:\WINDOWS\SYSTEM32\05.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c68.qua' !
C:\WINDOWS\SYSTEM32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6a.qua' !
C:\WINDOWS\SYSTEM32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6c.qua' !
C:\WINDOWS\SYSTEM32\10.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf07945.qua' !
C:\WINDOWS\SYSTEM32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf1708e.qua' !
C:\WINDOWS\SYSTEM32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493352ff.qua' !
C:\WINDOWS\SYSTEM32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49304a08.qua' !
C:\WINDOWS\SYSTEM32\14.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c69.qua' !
C:\WINDOWS\SYSTEM32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b99b.qua' !
C:\WINDOWS\SYSTEM32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6b.qua' !
C:\WINDOWS\SYSTEM32\17.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a9ed.qua' !
C:\WINDOWS\SYSTEM32\18.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6d.qua' !
C:\WINDOWS\SYSTEM32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9976.qua' !
C:\WINDOWS\SYSTEM32\21.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b90bf.qua' !
C:\WINDOWS\SYSTEM32\22.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493888c9.qua' !
C:\WINDOWS\SYSTEM32\23.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398002.qua' !
C:\WINDOWS\SYSTEM32\24.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493ef85b.qua' !
C:\WINDOWS\SYSTEM32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493ff794.qua' !
C:\WINDOWS\SYSTEM32\26.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493cefad.qua' !
C:\WINDOWS\SYSTEM32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493de7e6.qua' !
C:\WINDOWS\SYSTEM32\28.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6e.qua' !
C:\WINDOWS\SYSTEM32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923d77f.qua' !
C:\WINDOWS\SYSTEM32\31.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4920ce88.qua' !
C:\WINDOWS\SYSTEM32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4921c6c1.qua' !
C:\WINDOWS\SYSTEM32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49273e1a.qua' !
C:\WINDOWS\SYSTEM32\34.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49243654.qua' !
C:\WINDOWS\SYSTEM32\35.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49252e6d.qua' !
C:\WINDOWS\SYSTEM32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492a25a6.qua' !
C:\WINDOWS\SYSTEM32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b1dff.qua' !
C:\WINDOWS\SYSTEM32\38.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c6f.qua' !
C:\WINDOWS\SYSTEM32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49290d48.qua' !
C:\WINDOWS\SYSTEM32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492e0481.qua' !
C:\WINDOWS\SYSTEM32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492f7cda.qua' !
C:\WINDOWS\SYSTEM32\43.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492c7413.qua' !
C:\WINDOWS\SYSTEM32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492d6c2c.qua' !
C:\WINDOWS\SYSTEM32\45.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d26465.qua' !
C:\WINDOWS\SYSTEM32\46.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d363bf.qua' !
C:\WINDOWS\SYSTEM32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d05be8.qua' !
C:\WINDOWS\SYSTEM32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c70.qua' !
C:\WINDOWS\SYSTEM32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d64b41.qua' !
C:\WINDOWS\SYSTEM32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d7429a.qua' !
C:\WINDOWS\SYSTEM32\52.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d4bad3.qua' !
C:\WINDOWS\SYSTEM32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b2ed.qua' !
C:\WINDOWS\SYSTEM32\54.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49daaa26.qua' !
C:\WINDOWS\SYSTEM32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dba27f.qua' !
C:\WINDOWS\SYSTEM32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d899a8.qua' !
C:\WINDOWS\SYSTEM32\57.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d991d1.qua' !
C:\WINDOWS\SYSTEM32\58.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c71.qua' !
C:\WINDOWS\SYSTEM32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df815a.qua' !
C:\WINDOWS\SYSTEM32\61.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dcf893.qua' !
C:\WINDOWS\SYSTEM32\62.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ddf0ac.qua' !
C:\WINDOWS\SYSTEM32\63.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c2e8e5.qua' !
C:\WINDOWS\SYSTEM32\64.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c3e03e.qua' !
C:\WINDOWS\SYSTEM32\65.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c0d877.qua' !
C:\WINDOWS\SYSTEM32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c1d790.qua' !
C:\WINDOWS\SYSTEM32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c6cfda.qua' !
C:\WINDOWS\SYSTEM32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c72.qua' !
C:\WINDOWS\SYSTEM32\70.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c53f53.qua' !
C:\WINDOWS\SYSTEM32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ca376c.qua' !
C:\WINDOWS\SYSTEM32\72.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cb2ea5.qua' !
C:\WINDOWS\SYSTEM32\73.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c826fe.qua' !
C:\WINDOWS\SYSTEM32\73.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c91e36.qua' !
C:\WINDOWS\SYSTEM32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ce1650.qua' !
C:\WINDOWS\SYSTEM32\75.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cf0d99.qua' !
C:\WINDOWS\SYSTEM32\76.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f25a92.qua' !
C:\WINDOWS\SYSTEM32\77.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f352db.qua' !
C:\WINDOWS\SYSTEM32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c73.qua' !
C:\WINDOWS\SYSTEM32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f14254.qua' !
C:\WINDOWS\SYSTEM32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f6ba6d.qua' !
C:\WINDOWS\SYSTEM32\82.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f7b1a6.qua' !
C:\WINDOWS\SYSTEM32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f4a9ff.qua' !
C:\WINDOWS\SYSTEM32\84.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f5a128.qua' !
C:\WINDOWS\SYSTEM32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa9951.qua' !
C:\WINDOWS\SYSTEM32\86.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb909a.qua' !
C:\WINDOWS\SYSTEM32\87.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f888c3.qua' !
C:\WINDOWS\SYSTEM32\88.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c74.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GX4BIHU0\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c3c6c.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\l0x[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KZ.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c59cc8d.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\RKGEXLRL\sys76p[1].exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.KY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a973cb5.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[1]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7f3cb4.qua' !
C:\WINDOWS\SYSTEM32\CONFIG\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\VJ6ZKC8A\x[4]
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb6348d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\msmacro64.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a913caf.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\system\dllcache.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a903ca8.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\00.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3df05.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\01.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cc05de.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\02.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c90e5e7.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\03.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c91dd20.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\04.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c982c71.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\05.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e0d742.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\06.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e1ce8c.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\07.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e6c6b5.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\08.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c75.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\10.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5363e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\11.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ea2e77.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\12.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49eb2590.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\13.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e81dd9.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\14.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e91502.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\15.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee0d4b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\16.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef0574.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\17.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ec7cbd.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\18.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c76.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\20.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49926c37.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\21.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49936450.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\22.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49906399.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\23.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49915bc2.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\24.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4996530b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\25.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49974b34.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\26.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4994437d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\27.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995baa6.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ab2ef.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\30.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499baa0f.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\31.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4998a258.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\32.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49999981.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\33.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e91ca.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\34.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f89f3.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\35.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4981ea94.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\36.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4987dafd.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\37.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4985ca97.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\38.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c77.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\40.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49883a00.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\41.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49893249.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\42.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498e2a72.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\43.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498f21bb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\44.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c19e4.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\45.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498d112d.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\46.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b20957.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\47.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b30090.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\48.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c78.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\50.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b17009.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\51.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b66832.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\52.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b7607b.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\53.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b45fa4.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\54.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b557ed.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\55.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ba4f16.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\56.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bb475f.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\58.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b8be89.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\60.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b9b6ca.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\61.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49beaef3.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\62.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bfa63c.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\63.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bc9e65.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\64.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bd95ae.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\65.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a28dd7.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\66.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a38510.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\67.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a0fd49.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\68.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c79.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\70.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6ecb2.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\71.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7e4fb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\72.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a4dc24.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\74.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a5d46e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\75.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aad397.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\76.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49abcbd0.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\77.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a8c30a.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\78.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c7a.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\80.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af3373.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\81.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac2abc.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\82.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad22e5.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\83.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e521a2e.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\85.scr
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.bpu
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e531259.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\86.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e500992.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\87.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5101cb.qua' !
C:\_OTMoveIt\MovedFiles\05282009_002420\WINDOWS\System32\88.scr
[RESULTAT] Contient le cheval de Troie TR/Agent.AMXZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a523c7b.qua' !
Fin de la recherche : lundi 1 juin 2009 22:38
Temps nécessaire: 1:36:21 Heure(s)
La recherche a été effectuée intégralement
5558 Les répertoires ont été contrôlés
224635 Des fichiers ont été contrôlés
166 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
166 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
224467 Fichiers non infectés
3380 Les archives ont été contrôlées
2 Avertissements
168 Consignes
52685 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Logfile of random's system information tool 1.06 (written by random/random)
Run by lot at 2009-06-03 00:31:23
Microsoft Windows XP Édition familiale Service Pack 2
System drive C: has 344 MB (1%) free of 35 GB
Total RAM: 511 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:31:43, on 03/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Outlook Express\MSIMN.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\MSN Messenger\livecall.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
Run by lot at 2009-06-03 00:31:23
Microsoft Windows XP Édition familiale Service Pack 2
System drive C: has 344 MB (1%) free of 35 GB
Total RAM: 511 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:31:43, on 03/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\S24EvMon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\System32\1XConfig.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\BCMSMMSG.exe
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
C:\WINDOWS\system32\dla\tfswctrl.exe
C:\Program Files\Dell\Media Experience\PCMService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\SPAMfighter\SFAgent.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
C:\WINDOWS\System32\FTRTSVC.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\RegSrvc.exe
C:\Program Files\SPAMfighter\sfus.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Outlook Express\MSIMN.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\MSN Messenger\livecall.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\Documents and Settings\lot\Bureau\RSIT.exe
C:\Program Files\trend micro\lot.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [BCMSMMSG] BCMSMMSG.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint\Apoint.exe
O4 - HKLM\..\Run: [PRONoMgr.exe] C:\Program Files\Intel\NCS\PROSet\PRONoMgr.exe
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\Media Experience\PCMService.exe"
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\Wanadoo\Watch.exe
O4 - HKLM\..\Run: [PC-CAM 300 STI App Registration] RunDLL32.exe Pd016pin.dll,RunDLL32EP 513
O4 - HKLM\..\Run: [EPSON Stylus C66 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S4I0S2.EXE /P23 "EPSON Stylus C66 Series" /O6 "USB001" /M "Stylus C66"
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SPAMfighter Agent] "C:\Program Files\SPAMfighter\SFAgent.exe" update delay 60
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Microsoft(R) System Manager] C:\WINDOWS\system32\sysmgr.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [WOOKIT] C:\PROGRA~1\Wanadoo\GestMaj.exe EspaceWanadoo.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [msmacro32] C:\WINDOWS\msmacro64.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Startup: Outil de détection de support Picture Motion Browser.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O4 - Global Startup: EPSON Status Monitor 3 Environment Check(2).lnk = C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_SRCV02.EXE
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\System32\GPhotos.scr/200
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - https://www.orange.fr/portail (file missing) (HKCU)
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} (Image Uploader Control) - https://www.photostation.fr/?404;http://www.photostation.fr:80/aurigma/ImageUploader4.cab
O16 - DPF: {B9191F79-5613-4C76-AA2A-398534BB8999} - http://us.dl1.yimg.com/download.yahoo.com/dl/installs/suite/yautocomplete.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: EpsonBidirectionalService - Unknown owner - C:\Program Files\Fichiers communs\EPSON\eEBAPI\eEBSVC.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom - C:\WINDOWS\System32\FTRTSVC.exe
O23 - Service: Intel NCS NetService (NetSvc) - Intel(R) Corporation - C:\Program Files\Intel\NCS\Sync\NetSvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: RegSrvc - Intel Corporation - C:\WINDOWS\System32\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\WINDOWS\System32\S24EvMon.exe
O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe
O23 - Service: VMwareService - Unknown owner - C:\WINDOWS\system\VMwareService.exe (file missing)
---> Désactive ton antivirus le temps de la manipulation car OTM est détecté comme une infection à tort.
---> Télécharge OTM (OldTimer) sur ton Bureau.
---> Double-clique sur OTM.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
VMwareService
:files
C:\WINDOWS\system\dllcache.exe
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Microsoft System Manager"=-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"msmacro32"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\system\dllcache.exe"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTM (OldTimer) sur ton Bureau.
---> Double-clique sur OTM.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
VMwareService
:files
C:\WINDOWS\system\dllcache.exe
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Microsoft System Manager"=-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"msmacro32"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\WINDOWS\system\dllcache.exe"=-
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
Sur ce je pars me coucher ! En tous cas, mon anti virus n'a pas signalé de virus ce soir (pour une fois). J'espère que c'est bon signe !
Merci encore
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver VMwareService deleted successfully.
========== FILES ==========
File/Folder C:\WINDOWS\system\dllcache.exe not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Microsoft System Manager not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\msmacro32 deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\system\dllcache.exe deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF242C.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2437.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2FCF.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF3033.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\SGC3QV71\affich-12475334-infection-par-le-virus-win32-virut[1] scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
File delete failed. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 06032009_003903
Files moved on Reboot...
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF242C.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2437.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2FCF.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF3033.tmp not found!
File C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\SGC3QV71\affich-12475334-infection-par-le-virus-win32-virut[1] not found!
Merci encore
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver VMwareService deleted successfully.
========== FILES ==========
File/Folder C:\WINDOWS\system\dllcache.exe not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Microsoft System Manager not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\msmacro32 deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dllcache\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\dllcache\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\WINDOWS\system\dllcache.exe deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF242C.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2437.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2FCF.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\lot\LOCALS~1\Temp\~DF3033.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\SGC3QV71\affich-12475334-infection-par-le-virus-win32-virut[1] scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
File delete failed. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 06032009_003903
Files moved on Reboot...
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF242C.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2437.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF2FCF.tmp not found!
File C:\DOCUME~1\lot\LOCALS~1\Temp\~DF3033.tmp not found!
File C:\Documents and Settings\lot\Local Settings\Temporary Internet Files\Content.IE5\SGC3QV71\affich-12475334-infection-par-le-virus-win32-virut[1] not found!