App. win 32 non valide et des trucs zarb
Raider1
-
Destrio5 Messages postés 99820 Date d'inscription Statut Modérateur Dernière intervention -
Destrio5 Messages postés 99820 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour,
Depuis un certain temps un de mes ordinateurs est devenu très lent, environ 5 Go de disque dur ont été utilisés en plus comme par magie (il m'en reste à peine 3 de libre maintenant), par moment il n'y a plus de son et il dit qu'il ne reconnait pas de périphérique audio bien qu'après vérification il ne s'agît pas d'un problème de matériel, par moment il y a un message qui dit serveur occuper et j'ai 3 choix: basculer vers, réessayer et annuler.
Mais il y a aussi un autre problème. J'ai pensé que ça venait d'un virus alors j'ai voulu faire une analyse antivirus sauf que ce dernier est introuvable alors je l'ai réinstallé (avast) et après un redémarrage d el'ordi il ne s'affiche pas dans la barre des taches alors je l'ai lancé mais il y a un message qui dit: Application win32 non valide.
Je ne sais pas quoi faire alors je m'en remet à vous.
J'ai déjà cherché et j'ai vu qu'il existait des moyens pour réparer le problème du message application win32 non valide mais apparement les procédures à suivre ne sont pas les même suivant les cas.
Merci de m'aider
Config de l'ordi:
-Intel pentium 4 3Ghz
-1Go de RAM
-Windows XP Professionnel
Depuis un certain temps un de mes ordinateurs est devenu très lent, environ 5 Go de disque dur ont été utilisés en plus comme par magie (il m'en reste à peine 3 de libre maintenant), par moment il n'y a plus de son et il dit qu'il ne reconnait pas de périphérique audio bien qu'après vérification il ne s'agît pas d'un problème de matériel, par moment il y a un message qui dit serveur occuper et j'ai 3 choix: basculer vers, réessayer et annuler.
Mais il y a aussi un autre problème. J'ai pensé que ça venait d'un virus alors j'ai voulu faire une analyse antivirus sauf que ce dernier est introuvable alors je l'ai réinstallé (avast) et après un redémarrage d el'ordi il ne s'affiche pas dans la barre des taches alors je l'ai lancé mais il y a un message qui dit: Application win32 non valide.
Je ne sais pas quoi faire alors je m'en remet à vous.
J'ai déjà cherché et j'ai vu qu'il existait des moyens pour réparer le problème du message application win32 non valide mais apparement les procédures à suivre ne sont pas les même suivant les cas.
Merci de m'aider
Config de l'ordi:
-Intel pentium 4 3Ghz
-1Go de RAM
-Windows XP Professionnel
A voir également:
- App. win 32 non valide et des trucs zarb
- Ethernet n'a pas de configuration ip valide - Guide
- App data - Guide
- 32 bits - Guide
- Power iso 32 bit - Télécharger - Gravure
- Win rar - Télécharger - Compression & Décompression
15 réponses
Bonjour,
--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.
--> Lance l'installation avec les paramètres par défaut.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)
--> Au menu principal, choisis l'option 1 (Recherche).
--> Poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.
--> Lance l'installation avec les paramètres par défaut.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)
--> Au menu principal, choisis l'option 1 (Recherche).
--> Poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
Merci pour ta réponse très très rapide.
Voici le-dit rapport:
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Voici le-dit rapport:
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Ton PC est infecté par Bagle.
--> Supprime le fichier qui t'a infecté (Crack par exemple).
--> Branche tes disques amovibles à ton PC (clefs USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
--> Au menu principal, choisis l'option 2 (Suppression).
/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\
--> Ensuite, poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
--> Supprime le fichier qui t'a infecté (Crack par exemple).
--> Branche tes disques amovibles à ton PC (clefs USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci FindyKill sur ton Bureau.
--> Au menu principal, choisis l'option 2 (Suppression).
/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\
--> Ensuite, poste le rapport FindyKill.txt
Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
Voilà
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:37:36 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.91 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
E:\Program Files\World of Warcraft\World of Warcraft\Launcher.exe
C:\Documents and Settings\Virgile\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Processus infectieux stoppés ]
"C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe" (608)
"C:\Documents and Settings\Virgile\Application Data\m\flec006.exe" (956)
"C:\WINDOWS\system32\wintems.exe" (264)
################## [ Fichiers / Dossiers infectieux ]
Found ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Found ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Found ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Found ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Found ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Found ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Found ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Found ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Found ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Found ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Found ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Found ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Found ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Found ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Found ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Found ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Found ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Found ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Found ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Found ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Found ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Found ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Found ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Found ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Found ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Found ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Found ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Found ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Found ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Found ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Found ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Found ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Found ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Found ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Found ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Found ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Found ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Found ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Found ! C:\WINDOWS\system32\ban_list.txt
Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Found ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Found ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
################## [ Infected Temp Files ]
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Found ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registre / Clés infectieuses ]
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\bisoft
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\bisoft
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
################## [ Recherche dans supports amovibles]
################## [ Registre / Mountpoints2 ]
# -> Not found !
################## [ ! Fin du rapport # FindyKill V4.728 ! ]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Pardon le voici
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:47:42 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.92 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Deleted ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Deleted ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Deleted ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Deleted ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Deleted ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Deleted ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Deleted ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Deleted ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Deleted ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Deleted ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Deleted ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Deleted ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Deleted ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Deleted ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Deleted ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Deleted ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Deleted ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Deleted ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Deleted ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Deleted ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Deleted ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Deleted ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Deleted ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Deleted ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Deleted ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Deleted ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Deleted ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Deleted ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Deleted ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Deleted ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Deleted ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Deleted ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Deleted ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Deleted ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Deleted ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Deleted ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Deleted ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\drivers\down
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye41.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye42.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye43.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye44.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye45.tmp\Disk1\Autorun.exe
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
Deleted ! : C:\Program Files\QuickTime\QTTask.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB952004\update\update.exe
C:\WINDOWS\$hf_mig$\KB956572\update\update.exe
C:\WINDOWS\$hf_mig$\KB958690\update\update.exe
C:\WINDOWS\$hf_mig$\KB959426\update\update.exe
C:\WINDOWS\$hf_mig$\KB960225\update\update.exe
C:\WINDOWS\$hf_mig$\KB960803\update\update.exe
C:\WINDOWS\$hf_mig$\KB961373\update\update.exe
C:\WINDOWS\$hf_mig$\KB963027-IE7\update\update.exe
C:\WINDOWS\$NtServicePackUninstall$\sysinfo.exe
C:\WINDOWS\system32\dllcache\register.exe
E:\Quake3\Extras\cs\sysinfo.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
############################## [ FindyKill V4.728 ]
# User : Virgile (Administrateurs) # MAISON-U3ZP37KV
# Update on 13/05/09 by Chiquitine29
# Start at: 18:47:42 | 17.05.2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html
# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 16.94 Go (2.92 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 372.61 Go (288.08 Go free) [Externe] # NTFS
############################## [ Active Processes ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Infected Files \ Folders ]
Deleted ! C:\WINDOWS\Prefetch\15066421.EXE-32C67C58.pf
Deleted ! C:\WINDOWS\Prefetch\15186828.EXE-0FE780B7.pf
Deleted ! C:\WINDOWS\Prefetch\15192390.EXE-326431EE.pf
Deleted ! C:\WINDOWS\Prefetch\15209718.EXE-36B6C662.pf
Deleted ! C:\WINDOWS\Prefetch\15264453.EXE-2580ADDF.pf
Deleted ! C:\WINDOWS\Prefetch\15268453.EXE-10364716.pf
Deleted ! C:\WINDOWS\Prefetch\15291562.EXE-14F2F451.pf
Deleted ! C:\WINDOWS\Prefetch\15396421.EXE-012DD401.pf
Deleted ! C:\WINDOWS\Prefetch\15481906.EXE-233F741A.pf
Deleted ! C:\WINDOWS\Prefetch\189593.EXE-232201E4.pf
Deleted ! C:\WINDOWS\Prefetch\191781.EXE-19E2F40B.pf
Deleted ! C:\WINDOWS\Prefetch\194500.EXE-1FCB203B.pf
Deleted ! C:\WINDOWS\Prefetch\195500.EXE-0553BB76.pf
Deleted ! C:\WINDOWS\Prefetch\211765.EXE-1EDCF8AF.pf
Deleted ! C:\WINDOWS\Prefetch\214828.EXE-395DAC82.pf
Deleted ! C:\WINDOWS\Prefetch\240843.EXE-32542BA4.pf
Deleted ! C:\WINDOWS\Prefetch\258609.EXE-13C4BAB6.pf
Deleted ! C:\WINDOWS\Prefetch\309718.EXE-226E9E0D.pf
Deleted ! C:\WINDOWS\Prefetch\314203.EXE-05C51E6D.pf
Deleted ! C:\WINDOWS\Prefetch\330625.EXE-20A7358E.pf
Deleted ! C:\WINDOWS\Prefetch\337531.EXE-18A6B86F.pf
Deleted ! C:\WINDOWS\Prefetch\340687.EXE-286CBAA4.pf
Deleted ! C:\WINDOWS\Prefetch\346390.EXE-2C11FBA2.pf
Deleted ! C:\WINDOWS\Prefetch\353234.EXE-3AE2D854.pf
Deleted ! C:\WINDOWS\Prefetch\356562.EXE-0B323613.pf
Deleted ! C:\WINDOWS\Prefetch\360359.EXE-33336F92.pf
Deleted ! C:\WINDOWS\Prefetch\362828.EXE-2936D535.pf
Deleted ! C:\WINDOWS\Prefetch\365281.EXE-15C240D2.pf
Deleted ! C:\WINDOWS\Prefetch\378296.EXE-25ED901C.pf
Deleted ! C:\WINDOWS\Prefetch\383906.EXE-27B0D1BD.pf
Deleted ! C:\WINDOWS\Prefetch\385156.EXE-2E20DC85.pf
Deleted ! C:\WINDOWS\Prefetch\417281.EXE-34BBBF6A.pf
Deleted ! C:\WINDOWS\Prefetch\508906.EXE-08E2109C.pf
Deleted ! C:\WINDOWS\Prefetch\536812.EXE-39C0C329.pf
Deleted ! C:\WINDOWS\Prefetch\568140.EXE-17106FD8.pf
Deleted ! C:\WINDOWS\Prefetch\596671.EXE-113D855F.pf
Deleted ! C:\WINDOWS\Prefetch\598781.EXE-0BBBBB63.pf
Deleted ! C:\WINDOWS\Prefetch\642265.EXE-20A5AEB2.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-3981114E.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
Deleted ! C:\WINDOWS\system32\ban_list.txt
Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\drivers\down
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\srosa2.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\wfsintwq.sys"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers\downld"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\drivers"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\Virgile\Application Data\m"
################## [ Infected Temp Files ]
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye41.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye42.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye43.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye44.tmp\Disk1\Autorun.exe
Deleted ! C:\DOCUME~1\Virgile\LOCALS~1\Temp\bye45.tmp\Disk1\Autorun.exe
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\7ERJ3KFH\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_1[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\DNEQDUWJ\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\b64_6[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\H368KTA6\mxd[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\J034U8VO\file[1].txt
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_1[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[1].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\b64_3[2].jpg
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\LY19RKQ1\servernames[1].htm
Deleted ! C:\Documents and Settings\Virgile\Local Settings\Temporary Internet Files\Content.IE5\PNWNWSK5\b64_3[1].jpg
################## [ Registry / Infected keys ]
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\bisoft
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\run
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-484763869-527237240-682003330-1003\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
################## [ Cleaning Removable drives ]
################## [ Registry / Mountpoint2 ]
# -> Not found !
################## [ States / Restarting of services ]
# Services : [ Auto=2 / Request=3 / Disable=4 ]
# Ndisuio -> # Type of startup =3
# EapHost -> # Type of startup =2
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
################## [ Searching Other Infections ]
# Références de comparaison Bagle MD5 :
File ... : C:\Documents and Settings\Virgile\Application Data\drivers\winupgro.exe
CRC32 .. : a5072f40
MD5 .... : 6d3ff212e7d316c8522a568d4dc62b03
Deleted ! : C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
Deleted ! : C:\Program Files\QuickTime\QTTask.exe
# Taille : 851968 # MD5 : 6D3FF212E7D316C8522A568D4DC62B03
################## [ Corrupted files # Re-Installation required ]
C:\Program Files\Alwil Software\Avast4\ashAvast.exe
C:\Program Files\Alwil Software\Avast4\ashChest.exe
C:\Program Files\Alwil Software\Avast4\ashDisp.exe
C:\Program Files\Alwil Software\Avast4\ashLogV.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashPopWz.exe
C:\Program Files\Alwil Software\Avast4\ashQuick.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\Program Files\Alwil Software\Avast4\ashSimp2.exe
C:\Program Files\Alwil Software\Avast4\ashSimpl.exe
C:\Program Files\Alwil Software\Avast4\ashSkPcc.exe
C:\Program Files\Alwil Software\Avast4\ashSkPck.exe
C:\Program Files\Alwil Software\Avast4\ashUpd.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\aswRegSvr.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\sched.exe
C:\Program Files\Alwil Software\Avast4\VisthLic.exe
C:\Program Files\Alwil Software\Avast4\VisthUpd.exe
C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\$hf_mig$\KB952004\update\update.exe
C:\WINDOWS\$hf_mig$\KB956572\update\update.exe
C:\WINDOWS\$hf_mig$\KB958690\update\update.exe
C:\WINDOWS\$hf_mig$\KB959426\update\update.exe
C:\WINDOWS\$hf_mig$\KB960225\update\update.exe
C:\WINDOWS\$hf_mig$\KB960803\update\update.exe
C:\WINDOWS\$hf_mig$\KB961373\update\update.exe
C:\WINDOWS\$hf_mig$\KB963027-IE7\update\update.exe
C:\WINDOWS\$NtServicePackUninstall$\sysinfo.exe
C:\WINDOWS\system32\dllcache\register.exe
E:\Quake3\Extras\cs\sysinfo.exe
################################### [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! End of Report # FindyKill V4.728 ! ]
--> Désinstalle FindyKill et Avast.
--> Installe Antivir et mets-le à jour.
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
--> Installe Antivir et mets-le à jour.
--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.
--> Dans Antivir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.
--> Fais un scan complet et poste le rapport.
Tutoriel sur Antivir
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche, 17. mai 2009 19:30
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAISON-U3ZP37KV
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22.04.2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21.04.2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03.03.2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03.03.2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03.03.2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05.03.2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27.01.2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26.02.2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12.02.2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29.10.2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04.03.2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26.02.2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25.02.2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26.02.2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04.03.2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17.02.2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17.02.2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15.04.2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche, 17. mai 2009 19:30
La recherche d'objets cachés commence.
'46177' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlancfg5.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiteVacuumClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
Recherche débutant dans 'E:\' <Externe>
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[0] Type d'archive: RAR
--> SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
Début de la désinfection :
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416920.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3f30c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b30c7f1.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3d2379.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416921.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc01862.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3c3b02.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc2e9f2.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49091692.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908ee5a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490be662.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490afe2a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416922.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc5e1bb.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e6ea653.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fcf83.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ec74b.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4911df13.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4910d4db.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416923.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4912a4ac.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915bc74.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914b43c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49178dc4.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916858c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49199d54.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4918951c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416924.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491d62ed.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c7ab5.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491f727d.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491e4a05.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492143cd.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416925.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923535e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49222b66.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4925232e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492438f6.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492730be.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49260846.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4929000e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416926.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b119f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ae9a7.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492de16f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492cf937.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ffeff.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416927.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4931ce40.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4930c618.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4933dfd0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4932d7e8.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4935afa0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a778.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416928.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b4c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398c81.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49388459.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b9c11.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9429.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416929.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493f65ba.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493e7d72.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71696d.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a526950.qua' !
Fin de la recherche : dimanche, 17. mai 2009 21:43
Temps nécessaire: 1:28:36 Heure(s)
Voilà
La recherche a été effectuée intégralement
10341 Les répertoires ont été contrôlés
550677 Des fichiers ont été contrôlés
65 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
65 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
550611 Fichiers non infectés
5833 Les archives ont été contrôlées
1 Avertissements
66 Consignes
46177 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Date de création du fichier de rapport : dimanche, 17. mai 2009 19:30
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAISON-U3ZP37KV
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22.04.2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21.04.2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03.03.2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03.03.2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03.03.2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05.03.2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27.01.2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26.02.2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12.02.2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29.10.2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04.03.2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26.02.2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25.02.2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26.02.2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04.03.2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09.10.2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17.02.2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03.12.2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17.02.2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15.04.2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche, 17. mai 2009 19:30
La recherche d'objets cachés commence.
'46177' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlancfg5.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiteVacuumClient.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
Recherche débutant dans 'E:\' <Externe>
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[0] Type d'archive: RAR
--> SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
Début de la désinfection :
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100906.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416920.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100907.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3f30c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100908.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b30c7f1.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100909.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3d2379.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100940.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416921.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc01862.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3c3b02.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100943.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc2e9f2.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100952.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49091692.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100954.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908ee5a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100955.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490be662.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100956.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490afe2a.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416922.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100966.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bc5e1bb.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100967.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e6ea653.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0100969.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fcf83.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101047.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ec74b.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101066.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4911df13.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4910d4db.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101083.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416923.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101084.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4912a4ac.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101096.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915bc74.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101109.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914b43c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101155.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49178dc4.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101157.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916858c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101162.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49199d54.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101163.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4918951c.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101165.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416924.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101166.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491d62ed.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101174.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c7ab5.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101175.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491f727d.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101187.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491e4a05.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101188.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492143cd.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101192.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416925.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101219.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923535e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49222b66.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4925232e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492438f6.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101308.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492730be.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101327.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49260846.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4929000e.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416926.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492b119f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101355.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ae9a7.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101356.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492de16f.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492cf937.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101363.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ffeff.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101366.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416927.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101367.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4931ce40.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101391.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4930c618.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101395.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4933dfd0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101396.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4932d7e8.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101412.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4935afa0.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101413.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4934a778.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101446.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416928.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101457.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4936b4c9.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101478.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49398c81.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101479.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49388459.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101498.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493b9c11.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101514.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493a9429.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101527.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a416929.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101528.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493f65ba.qua' !
C:\System Volume Information\_restore{DDA5244A-3C11-46A1-94F6-116B9B27A365}\RP540\A0101544.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493e7d72.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a71696d.qua' !
E:\Mes téléchargements\StarWarsBattlefront2v1.1NoDVDPatchEng\SWBFII_Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Zlob.10560
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a526950.qua' !
Fin de la recherche : dimanche, 17. mai 2009 21:43
Temps nécessaire: 1:28:36 Heure(s)
Voilà
La recherche a été effectuée intégralement
10341 Les répertoires ont été contrôlés
550677 Des fichiers ont été contrôlés
65 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
65 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
550611 Fichiers non infectés
5833 Les archives ont été contrôlées
1 Avertissements
66 Consignes
46177 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
--> Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)
--> Clique sur Continue à l'écran Disclaimer.
--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : les rapports sont sauvegardés dans le dossier C:\rsit.
--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)
--> Clique sur Continue à l'écran Disclaimer.
--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : les rapports sont sauvegardés dans le dossier C:\rsit.
Voici le log.txt
Logfile of random's system information tool 1.06 (written by random/random)
Run by Virgile at 2009-05-18 14:12:30
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 4 GB (23%) free of 17 GB
Total RAM: 1023 MB (65% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:12:41, on 18.05.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Virgile\Bureau\RSIT.exe
C:\Program Files\trend micro\Virgile.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.bluewin.ch/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll (file missing)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SiteVacuum] E:\Program Files\EasySearch\SiteVacuumClient.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: NETGEAR WG311v3 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://E:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - http://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-09.sun.com/...
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: ManageEngine Applications Manager (Applications Manager) - Unknown owner - E:\Program Files\AdventNet\ME\AppManager8\working\wrapper.exe (file missing)
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: getPlus(R) Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Service: Service Google Update (gupdate1c99029954aba72) (gupdate1c99029954aba72) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
Logfile of random's system information tool 1.06 (written by random/random)
Run by Virgile at 2009-05-18 14:12:30
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 4 GB (23%) free of 17 GB
Total RAM: 1023 MB (65% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:12:41, on 18.05.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
E:\Program Files\EasySearch\SiteVacuumClient.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Virgile\Bureau\RSIT.exe
C:\Program Files\trend micro\Virgile.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.bluewin.ch/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll (file missing)
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SiteVacuum] E:\Program Files\EasySearch\SiteVacuumClient.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: NETGEAR WG311v3 Smart Wizard.lnk = C:\Program Files\NETGEAR\WG311v3\wlancfg5.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://E:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - http://download.divx.com/player/DivXBrowserPlugin.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-09.sun.com/...
O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} (get_atlcom Class) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: ManageEngine Applications Manager (Applications Manager) - Unknown owner - E:\Program Files\AdventNet\ME\AppManager8\working\wrapper.exe (file missing)
O23 - Service: Boonty Games - BOONTY - C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: getPlus(R) Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Service: Service Google Update (gupdate1c99029954aba72) (gupdate1c99029954aba72) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
---> Mets à jour Adobe Reader.
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2147
Windows 5.1.2600 Service Pack 3
18.05.2009 15:03:15
mbam-log-2009-05-18 (15-03-15).txt
Type de recherche: Examen rapide
Eléments examinés: 113488
Temps écoulé: 7 minute(s), 29 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 2147
Windows 5.1.2600 Service Pack 3
18.05.2009 15:03:15
mbam-log-2009-05-18 (15-03-15).txt
Type de recherche: Examen rapide
Eléments examinés: 113488
Temps écoulé: 7 minute(s), 29 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Non aucuns en tout cas je vous remercie beaucoup pour toute l'aide que vous m'avez apporté et je vous souhaite une bonne soirée.
A bientôt
A bientôt
1/
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprime les popups d'AntiVir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprime les popups d'AntiVir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)