App. win 32 non valide et des trucs zarb
Fermé
Raider1
-
17 mai 2009 à 18:28
Destrio5 Messages postés 85926 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 19 mai 2009 à 02:16
Destrio5 Messages postés 85926 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 19 mai 2009 à 02:16
A voir également:
- App. win 32 non valide et des trucs zarb
- Ethernet n'a pas de configuration ip valide - Guide
- App data - Guide
- Code ihm non valide ✓ - Forum Huawei
- Fake app - Télécharger - Montage & Édition
- Adresse électronique non valide a2 ✓ - Forum Messagerie
15 réponses
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 mai 2009 à 18:29
17 mai 2009 à 18:29
Bonjour,
--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.
--> Lance l'installation avec les paramètres par défaut.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)
--> Au menu principal, choisis l'option 1 (Recherche).
--> Poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.
--> Lance l'installation avec les paramètres par défaut.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)
--> Au menu principal, choisis l'option 1 (Recherche).
--> Poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
Merci pour ta réponse très très rapide.
Voici le-dit rapport:
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Voici le-dit rapport:
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 mai 2009 à 18:42
17 mai 2009 à 18:42
Ton PC est infecté par Bagle.
--> Supprime le fichier qui t'a infecté (Crack par exemple).
--> Branche tes disques amovibles à ton PC (clefs USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
--> Au menu principal, choisis l'option 2 (Suppression).
/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\
--> Ensuite, poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
--> Supprime le fichier qui t'a infecté (Crack par exemple).
--> Branche tes disques amovibles à ton PC (clefs USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
--> Au menu principal, choisis l'option 2 (Suppression).
/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\
--> Ensuite, poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
Voilà
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 mai 2009 à 19:05
17 mai 2009 à 19:05
Ce n'est pas le bon rapport.
Pardon le voici
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:47:42 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.92 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Deleted ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Deleted ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Deleted ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Deleted ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Deleted ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Deleted ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Deleted ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Deleted ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Deleted ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Deleted ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Deleted ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Deleted ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Deleted ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Deleted ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Deleted ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Deleted ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Deleted ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Deleted ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Deleted ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Deleted ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Deleted ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Deleted ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Deleted ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Deleted ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Deleted ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Deleted ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Deleted ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Deleted ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Deleted ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Deleted ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Deleted ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Deleted ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Deleted ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Deleted ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Deleted ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Deleted ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Deleted ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\drivers\down
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye41.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye42.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye43.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye44.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye45.tmp\Disk1\Autorun.exe
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
Deleted ! : C:\Program Files\QuickTime\QTTask.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB952004\update\update.exe
C:\WINDOWS\$hf_mig$\KB956572\update\update.exe
C:\WINDOWS\$hf_mig$\KB958690\update\update.exe
C:\WINDOWS\$hf_mig$\KB959426\update\update.exe
C:\WINDOWS\$hf_mig$\KB960225\update\update.exe
C:\WINDOWS\$hf_mig$\KB960803\update\update.exe
C:\WINDOWS\$hf_mig$\KB961373\update\update.exe
C:\WINDOWS\$hf_mig$\KB963027-IE7\update\update.exe
C:\WINDOWS\$NtServicePackUninstall$\sysinfo.exe
C:\WINDOWS\system32\dllcache\register.exe
E:\Quake3\Extras\cs\sysinfo.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:47:42 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.92 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Deleted ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Deleted ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Deleted ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Deleted ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Deleted ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Deleted ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Deleted ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Deleted ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Deleted ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Deleted ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Deleted ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Deleted ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Deleted ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Deleted ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Deleted ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Deleted ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Deleted ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Deleted ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Deleted ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Deleted ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Deleted ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Deleted ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Deleted ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Deleted ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Deleted ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Deleted ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Deleted ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Deleted ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Deleted ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Deleted ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Deleted ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Deleted ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Deleted ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Deleted ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Deleted ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Deleted ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Deleted ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\drivers\down
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye41.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye42.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye43.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye44.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye45.tmp\Disk1\Autorun.exe
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
Deleted ! : C:\Program Files\QuickTime\QTTask.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB952004\update\update.exe
C:\WINDOWS\$hf_mig$\KB956572\update\update.exe
C:\WINDOWS\$hf_mig$\KB958690\update\update.exe
C:\WINDOWS\$hf_mig$\KB959426\update\update.exe
C:\WINDOWS\$hf_mig$\KB960225\update\update.exe
C:\WINDOWS\$hf_mig$\KB960803\update\update.exe
C:\WINDOWS\$hf_mig$\KB961373\update\update.exe
C:\WINDOWS\$hf_mig$\KB963027-IE7\update\update.exe
C:\WINDOWS\$NtServicePackUninstall$\sysinfo.exe
C:\WINDOWS\system32\dllcache\register.exe
E:\Quake3\Extras\cs\sysinfo.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 mai 2009 à 19:15
17 mai 2009 à 19:15
--> Désinstalle FindyKill et Avast.
--> Installe Antivir et mets-le à jour.
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
--> Installe Antivir et mets-le à jour.
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche, 17. mai 2009 19:30
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAISON-U3ZP37KV
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22.04.2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21.04.2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03.03.2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03.03.2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03.03.2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05.03.2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27.01.2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26.02.2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12.02.2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29.10.2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04.03.2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26.02.2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25.02.2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26.02.2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04.03.2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17.02.2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17.02.2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15.04.2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche, 17. mai 2009 19:30
La recherche d'objets cachés commence.
'46177' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlancfg5.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiteVacuumClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
Recherche débutant dans 'E:\' <Externe>
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[0] Type d'archive: RAR
--> SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
Début de la désinfection :
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416920.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3f30c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b30c7f1.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3d2379.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416921.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc01862.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3c3b02.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc2e9f2.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49091692.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908ee5a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490be662.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490afe2a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416922.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc5e1bb.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e6ea653.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fcf83.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ec74b.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4911df13.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4910d4db.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416923.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4912a4ac.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915bc74.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914b43c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49178dc4.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916858c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49199d54.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4918951c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416924.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491d62ed.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c7ab5.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491f727d.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491e4a05.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492143cd.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416925.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923535e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49222b66.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4925232e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492438f6.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492730be.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49260846.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4929000e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416926.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b119f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ae9a7.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492de16f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492cf937.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ffeff.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416927.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4931ce40.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4930c618.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4933dfd0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4932d7e8.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4935afa0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a778.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416928.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b4c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398c81.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49388459.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b9c11.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9429.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416929.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493f65ba.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493e7d72.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71696d.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a526950.qua' !
Fin de la recherche : dimanche, 17. mai 2009 21:43
Temps nécessaire: 1:28:36 Heure(s)
Voilà
La recherche a été effectuée intégralement
10341 Les répertoires ont été contrôlés
550677 Des fichiers ont été contrôlés
65 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
65 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
550611 Fichiers non infectés
5833 Les archives ont été contrôlées
1 Avertissements
66 Consignes
46177 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Date de création du fichier de rapport : dimanche, 17. mai 2009 19:30
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAISON-U3ZP37KV
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22.04.2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21.04.2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03.03.2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03.03.2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03.03.2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05.03.2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27.01.2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26.02.2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12.02.2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29.10.2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04.03.2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26.02.2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25.02.2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26.02.2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04.03.2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17.02.2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17.02.2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15.04.2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche, 17. mai 2009 19:30
La recherche d'objets cachés commence.
'46177' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlancfg5.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiteVacuumClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
Recherche débutant dans 'E:\' <Externe>
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[0] Type d'archive: RAR
--> SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
Début de la désinfection :
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416920.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3f30c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b30c7f1.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3d2379.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416921.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc01862.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3c3b02.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc2e9f2.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49091692.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908ee5a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490be662.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490afe2a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416922.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc5e1bb.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e6ea653.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fcf83.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ec74b.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4911df13.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4910d4db.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416923.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4912a4ac.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915bc74.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914b43c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49178dc4.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916858c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49199d54.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4918951c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416924.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491d62ed.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c7ab5.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491f727d.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491e4a05.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492143cd.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416925.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923535e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49222b66.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4925232e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492438f6.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492730be.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49260846.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4929000e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416926.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b119f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ae9a7.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492de16f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492cf937.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ffeff.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416927.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4931ce40.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4930c618.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4933dfd0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4932d7e8.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4935afa0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a778.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416928.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b4c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398c81.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49388459.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b9c11.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9429.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416929.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493f65ba.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493e7d72.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71696d.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a526950.qua' !
Fin de la recherche : dimanche, 17. mai 2009 21:43
Temps nécessaire: 1:28:36 Heure(s)
Voilà
La recherche a été effectuée intégralement
10341 Les répertoires ont été contrôlés
550677 Des fichiers ont été contrôlés
65 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
65 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
550611 Fichiers non infectés
5833 Les archives ont été contrôlées
1 Avertissements
66 Consignes
46177 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 mai 2009 à 22:16
17 mai 2009 à 22:16
--> Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)
--> Clique sur Continue à l'écran Disclaimer.
--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : les rapports sont sauvegardés dans le dossier C:\rsit.
--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)
--> Clique sur Continue à l'écran Disclaimer.
--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : les rapports sont sauvegardés dans le dossier C:\rsit.
Voici le log.txt
Logfile of random's system information tool 1.06 (written by random/random)
Run by Virgile at 2009-05-18 14:12:30
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 4 GB (23%) free of 17 GB
Total RAM: 1023 MB (65% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:12:41, on 18.05.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Virgile\Bureau\RSIT.exe
C:\Program Files\trend micro\Virgile.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.bluewin.ch/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll (file missing)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SiteVacuum] E:\Program Files\EasySearch\SiteVacuumClient.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: NETGEAR WG311v3 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://E:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - http://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-09.sun.com/...
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: ManageEngine Applications Manager (Applications Manager) - Unknown owner - E:\Program Files\AdventNet\ME\AppManager8\working\wrapper.exe (file missing)
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: getPlus(R) Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Service: Service Google Update (gupdate1c99029954aba72) (gupdate1c99029954aba72) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
Logfile of random's system information tool 1.06 (written by random/random)
Run by Virgile at 2009-05-18 14:12:30
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 4 GB (23%) free of 17 GB
Total RAM: 1023 MB (65% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:12:41, on 18.05.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Virgile\Bureau\RSIT.exe
C:\Program Files\trend micro\Virgile.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.bluewin.ch/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll (file missing)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SiteVacuum] E:\Program Files\EasySearch\SiteVacuumClient.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: NETGEAR WG311v3 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://E:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - http://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-09.sun.com/...
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: ManageEngine Applications Manager (Applications Manager) - Unknown owner - E:\Program Files\AdventNet\ME\AppManager8\working\wrapper.exe (file missing)
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: getPlus(R) Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Service: Service Google Update (gupdate1c99029954aba72) (gupdate1c99029954aba72) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
18 mai 2009 à 14:20
18 mai 2009 à 14:20
---> Mets à jour Adobe Reader.
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2147
Windows 5.1.2600 Service Pack 3
18.05.2009 15:03:15
mbam-log-2009-05-18 (15-03-15).txt
Type de recherche: Examen rapide
Eléments examinés: 113488
Temps écoulé: 7 minute(s), 29 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 2147
Windows 5.1.2600 Service Pack 3
18.05.2009 15:03:15
mbam-log-2009-05-18 (15-03-15).txt
Type de recherche: Examen rapide
Eléments examinés: 113488
Temps écoulé: 7 minute(s), 29 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
18 mai 2009 à 16:15
18 mai 2009 à 16:15
Des soucis ?
Non aucuns en tout cas je vous remercie beaucoup pour toute l'aide que vous m'avez apporté et je vous souhaite une bonne soirée.
A bientôt
A bientôt
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
19 mai 2009 à 02:16
19 mai 2009 à 02:16
1/
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprime les popups d'AntiVir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprime les popups d'AntiVir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)