Au secours aidez moi (advanced virus remover)
Résolu
biloute
-
biloute -
biloute -
Bonjour,
je viens de me choper ce virus (advanced virus remover) il y a quelques jours, et je ne parviens pas a m'en debarrasser, j'ai essayé 2 3 trucs mais rien fonctionne pouvait vous m'aider s'il vous plait je suis perdu la.
merci d'avance pour vos reponses
je viens de me choper ce virus (advanced virus remover) il y a quelques jours, et je ne parviens pas a m'en debarrasser, j'ai essayé 2 3 trucs mais rien fonctionne pouvait vous m'aider s'il vous plait je suis perdu la.
merci d'avance pour vos reponses
A voir également:
- Au secours aidez moi (advanced virus remover)
- Pdf watermark remover - Télécharger - PDF
- Advanced systemcare - Télécharger - Optimisation
- Virus mcafee - Accueil - Piratage
- Advanced port scanner - Télécharger - Utilitaires
- Telecharger shortcut virus remover v3.1 gratuit - Télécharger - Antivirus & Antimalwares
57 réponses
j'ai fait tout reparé j'espere que ce n'est pas grave.
voila le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 juin 2009 17:01
La recherche porte sur 1466313 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BARBANO-AUD-MEL
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.87 2982912 Bytes 12/06/2009 14:57:58
ANTIVIR3.VDF : 7.1.4.94 38400 Bytes 15/06/2009 14:57:58
Version du moteur : 8.2.0.187
AEVDF.DLL : 8.1.1.1 106868 Bytes 15/06/2009 14:58:09
AESCRIPT.DLL : 8.1.2.6 409978 Bytes 15/06/2009 14:58:08
AESCN.DLL : 8.1.2.3 127347 Bytes 15/06/2009 14:58:07
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 15/06/2009 14:58:06
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.131 1786232 Bytes 15/06/2009 14:58:05
AEHELP.DLL : 8.1.3.6 205174 Bytes 15/06/2009 14:58:00
AEGEN.DLL : 8.1.1.45 348532 Bytes 15/06/2009 14:57:59
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 15/06/2009 14:57:58
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 15 juin 2009 17:01
La recherche d'objets cachés commence.
'73854' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLLoginProxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rambxpfr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '50' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <JACQUES>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ntyqciwl.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\DriveCleaner.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\SyswebTelecom.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app2.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app5.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app7.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temporary Internet Files\Content.IE5\ODY30DEV\fdjeux[1].cab
[0] Type d'archive: CAB (Microsoft)
--> fdjeux\access\applet\AP_Applet.class
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app12.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app5.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app6.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app7.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> Flash8.ocx
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temp\T$app6.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> Flash8.ocx
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\0X6FKPEN\LegitCheckControl[1].cab
[0] Type d'archive: CAB (Microsoft)
--> LegitCheckControl.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\X3JB5XOE\3001-2204_4-10432298[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Program Files\Ad-remover\QUARANTINE\PROGRA~1\EVERES~1\cstart-tmp.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
C:\Program Files\Navilog1\Backupnavi\gsgaiiu.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\WindowsUpdate\buckets.cab.0000.aut
[0] Type d'archive: CAB (Microsoft)
--> 10028.bkf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP468\A0165766.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP470\A0165811.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167044.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167046.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167047.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167048.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167049.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167050.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.sca
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167051.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167052.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167053.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167054.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167055.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167056.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167112.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167190.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
C:\WINDOWS\SYSTEM32\gra.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
C:\WINDOWS\SYSTEM32\rn.tmp
[RESULTAT] Contient le cheval de Troie TR/Agent.xcw
C:\WINDOWS\SYSTEM32\windupdates.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
C:\WINDOWS\SYSTEM32\DRIVERS\59d999a6.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.Z.73
Début de la désinfection :
C:\ntyqciwl.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaf7ee7.qua' !
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\DriveCleaner.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9f7ee5.qua' !
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\SyswebTelecom.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa97eed.qua' !
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\X3JB5XOE\3001-2204_4-10432298[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a667ea4.qua' !
C:\Program Files\Ad-remover\QUARANTINE\PROGRA~1\EVERES~1\cstart-tmp.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaa7ee8.qua' !
C:\Program Files\Navilog1\Backupnavi\gsgaiiu.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9d7ee8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP468\A0165766.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea5.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP470\A0165811.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea6.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167044.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea7.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167046.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4be534d8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167047.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49750040.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167048.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4972e8e8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167049.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4be63c00.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167050.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.sca
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4973f0d0.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167051.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1a5d20.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167052.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4971e0a0.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167053.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4970db78.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167054.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497fd330.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167055.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497ecbc8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167056.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497dc380.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167112.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497cba58.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167190.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea8.qua' !
C:\WINDOWS\SYSTEM32\gra.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a977eea.qua' !
C:\WINDOWS\SYSTEM32\rn.tmp
[RESULTAT] Contient le cheval de Troie TR/Agent.xcw
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a647ee6.qua' !
C:\WINDOWS\SYSTEM32\windupdates.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa47ee1.qua' !
C:\WINDOWS\SYSTEM32\DRIVERS\59d999a6.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.Z.73
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9a7eb1.qua' !
Fin de la recherche : lundi 15 juin 2009 19:01
Temps nécessaire: 1:43:39 Heure(s)
La recherche a été effectuée intégralement
6881 Les répertoires ont été contrôlés
197178 Des fichiers ont été contrôlés
24 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
26 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
197150 Fichiers non infectés
4554 Les archives ont été contrôlées
29 Avertissements
28 Consignes
73854 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
voila le rapport:
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 juin 2009 17:01
La recherche porte sur 1466313 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BARBANO-AUD-MEL
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.87 2982912 Bytes 12/06/2009 14:57:58
ANTIVIR3.VDF : 7.1.4.94 38400 Bytes 15/06/2009 14:57:58
Version du moteur : 8.2.0.187
AEVDF.DLL : 8.1.1.1 106868 Bytes 15/06/2009 14:58:09
AESCRIPT.DLL : 8.1.2.6 409978 Bytes 15/06/2009 14:58:08
AESCN.DLL : 8.1.2.3 127347 Bytes 15/06/2009 14:58:07
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 15/06/2009 14:58:06
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.131 1786232 Bytes 15/06/2009 14:58:05
AEHELP.DLL : 8.1.3.6 205174 Bytes 15/06/2009 14:58:00
AEGEN.DLL : 8.1.1.45 348532 Bytes 15/06/2009 14:57:59
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 15/06/2009 14:57:58
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 15 juin 2009 17:01
La recherche d'objets cachés commence.
'73854' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLLoginProxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rambxpfr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '50' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <JACQUES>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ntyqciwl.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\DriveCleaner.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\SyswebTelecom.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app2.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app5.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temp\T$app7.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Jacques Barbano\Local Settings\Temporary Internet Files\Content.IE5\ODY30DEV\fdjeux[1].cab
[0] Type d'archive: CAB (Microsoft)
--> fdjeux\access\applet\AP_Applet.class
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app12.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app5.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app6.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Manuel\Local Settings\Temp\T$app7.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> EGDACCESS.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temp\T$app4.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> Flash8.ocx
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temp\T$app6.$tm
[0] Type d'archive: MIME
--> file0.txt
[1] Type d'archive: CAB (Microsoft)
--> Flash8.ocx
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\0X6FKPEN\LegitCheckControl[1].cab
[0] Type d'archive: CAB (Microsoft)
--> LegitCheckControl.inf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\X3JB5XOE\3001-2204_4-10432298[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Program Files\Ad-remover\QUARANTINE\PROGRA~1\EVERES~1\cstart-tmp.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
C:\Program Files\Navilog1\Backupnavi\gsgaiiu.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\WindowsUpdate\buckets.cab.0000.aut
[0] Type d'archive: CAB (Microsoft)
--> 10028.bkf
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP468\A0165766.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP470\A0165811.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167044.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167046.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167047.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167048.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167049.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167050.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.sca
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167051.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167052.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167053.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167054.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167055.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167056.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167112.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167190.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
C:\WINDOWS\SYSTEM32\gra.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
C:\WINDOWS\SYSTEM32\rn.tmp
[RESULTAT] Contient le cheval de Troie TR/Agent.xcw
C:\WINDOWS\SYSTEM32\windupdates.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
C:\WINDOWS\SYSTEM32\DRIVERS\59d999a6.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.Z.73
Début de la désinfection :
C:\ntyqciwl.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaf7ee7.qua' !
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\DriveCleaner.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9f7ee5.qua' !
C:\Documents and Settings\All Users.WINDOWS\Application Data\Spybot - Search & Destroy\Recovery\SyswebTelecom.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa97eed.qua' !
C:\Documents and Settings\Mélissa\Local Settings\Temporary Internet Files\Content.IE5\X3JB5XOE\3001-2204_4-10432298[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a667ea4.qua' !
C:\Program Files\Ad-remover\QUARANTINE\PROGRA~1\EVERES~1\cstart-tmp.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaa7ee8.qua' !
C:\Program Files\Navilog1\Backupnavi\gsgaiiu.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9d7ee8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP468\A0165766.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea5.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP470\A0165811.exe
[RESULTAT] Contient le cheval de Troie TR/FakePavrem.A.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea6.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167044.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea7.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167046.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4be534d8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167047.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49750040.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167048.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4972e8e8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167049.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4be63c00.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167050.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.sca
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4973f0d0.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167051.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1a5d20.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167052.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4971e0a0.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167053.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4970db78.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167054.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497fd330.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167055.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497ecbc8.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167056.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497dc380.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167112.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497cba58.qua' !
C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP473\A0167190.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.146432.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a677ea8.qua' !
C:\WINDOWS\SYSTEM32\gra.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a977eea.qua' !
C:\WINDOWS\SYSTEM32\rn.tmp
[RESULTAT] Contient le cheval de Troie TR/Agent.xcw
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a647ee6.qua' !
C:\WINDOWS\SYSTEM32\windupdates.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoad.eoz.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa47ee1.qua' !
C:\WINDOWS\SYSTEM32\DRIVERS\59d999a6.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.Z.73
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9a7eb1.qua' !
Fin de la recherche : lundi 15 juin 2009 19:01
Temps nécessaire: 1:43:39 Heure(s)
La recherche a été effectuée intégralement
6881 Les répertoires ont été contrôlés
197178 Des fichiers ont été contrôlés
24 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
26 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
197150 Fichiers non infectés
4554 Les archives ont été contrôlées
29 Avertissements
28 Consignes
73854 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
oui le pc va mieux plus de nouvelle de advanced virus remover ce qui est une tres bonne chose
Logfile of random's system information tool 1.06 (written by random/random)
Run by Mélissa at 2009-06-16 20:41:56
Microsoft Windows XP Édition familiale Service Pack 2
System drive C: has 7 GB (35%) free of 20 GB
Total RAM: 383 MB (46% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:42:21, on 16/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\RamBoost XP\rambxpfr.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\RSIT.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\Mélissa.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NVMCTRAY.DLL,NvTaskbarInit
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [RamBoostXp] C:\Program Files\RamBoost XP\rambxpfr.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~1\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing)
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD44/JSCDL/jdk/6u7/jinstall-6u7-windows-i586-jc.cab?e=1224322438772&h=b7a1afa4ee94a7f089909f6a12580e6e/&filename=jinstall-6u7-windows-i586-jc.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
Logfile of random's system information tool 1.06 (written by random/random)
Run by Mélissa at 2009-06-16 20:41:56
Microsoft Windows XP Édition familiale Service Pack 2
System drive C: has 7 GB (35%) free of 20 GB
Total RAM: 383 MB (46% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:42:21, on 16/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\RamBoost XP\rambxpfr.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\RSIT.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\Mélissa.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NVMCTRAY.DLL,NvTaskbarInit
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [RamBoostXp] C:\Program Files\RamBoost XP\rambxpfr.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~1\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing)
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-01.sun.com/s/ESD44/JSCDL/jdk/6u7/jinstall-6u7-windows-i586-jc.cab?e=1224322438772&h=b7a1afa4ee94a7f089909f6a12580e6e/&filename=jinstall-6u7-windows-i586-jc.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
--> Télécharge SystemLook sur ton Bureau.
--> Double-clique sur SystemLook.exe pour le lancer.
--> Copie-colle le texte qui se trouve entre les deux espaces ci-dessous dans la zone texte de SystemLook :
:dir
C:\WINDOWS\system32\R1
--> Clique sur le bouton Look pour démarrer l'examen.
--> A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
Note : Le rapport peut aussi être trouvé sur ton Bureau sous le nom SystemLook.txt
--> Double-clique sur SystemLook.exe pour le lancer.
--> Copie-colle le texte qui se trouve entre les deux espaces ci-dessous dans la zone texte de SystemLook :
:dir
C:\WINDOWS\system32\R1
--> Clique sur le bouton Look pour démarrer l'examen.
--> A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
Note : Le rapport peut aussi être trouvé sur ton Bureau sous le nom SystemLook.txt
ca fait 6 fois depuis cette apres midi que antivir me trouve un virus mais il ne me laisse pas le temps de cliquer pour decidé de ce que l'on en fait.
"Dans le fichier 'C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP476\A0167451.exe'
un virus ou un programme indésirable 'TR/Spy.Gen' [trojan] a été détecté.
Action exécutée : Refuser l'accès"
je vais installé systeme look
"Dans le fichier 'C:\System Volume Information\_restore{E78CE38B-5A20-48F1-9A2A-E3F0581DF3AE}\RP476\A0167451.exe'
un virus ou un programme indésirable 'TR/Spy.Gen' [trojan] a été détecté.
Action exécutée : Refuser l'accès"
je vais installé systeme look
SystemLook v1.0 by jpshortstuff (22.05.09)
Log created at 23:19 on 16/06/2009 by Mélissa (Administrator - Elevation successful)
========== dir ==========
C:\WINDOWS\system32\R1 - Parameters: "(none)"
---Files---
None found.
---Folders---
None found.
-=End Of File=-
Log created at 23:19 on 16/06/2009 by Mélissa (Administrator - Elevation successful)
========== dir ==========
C:\WINDOWS\system32\R1 - Parameters: "(none)"
---Files---
None found.
---Folders---
None found.
-=End Of File=-
--> Fais analyser ce fichier : C:\WINDOWS\system32\vbzip10.dll
--> Sur VirusTotal et poste le lien de l'analyse.
--> Sur VirusTotal et poste le lien de l'analyse.
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.15 -
AhnLab-V3 5.0.0.2 2009.06.15 -
AntiVir 7.9.0.187 2009.06.15 -
Antiy-AVL 2.0.3.1 2009.06.15 -
Authentium 5.1.2.4 2009.06.14 -
Avast 4.8.1335.0 2009.06.14 -
AVG 8.5.0.339 2009.06.15 -
BitDefender 7.2 2009.06.15 -
CAT-QuickHeal 10.00 2009.06.15 -
ClamAV 0.94.1 2009.06.15 -
Comodo 1335 2009.06.15 -
DrWeb 5.0.0.12182 2009.06.15 -
eSafe 7.0.17.0 2009.06.11 -
eTrust-Vet 31.6.6556 2009.06.12 -
F-Prot 4.4.4.56 2009.06.14 -
F-Secure 8.0.14470.0 2009.06.15 -
Fortinet 3.117.0.0 2009.06.15 -
GData 19 2009.06.15 -
Ikarus T3.1.1.59.0 2009.06.15 -
K7AntiVirus 7.10.762 2009.06.12 -
Kaspersky 7.0.0.125 2009.06.15 -
McAfee 5646 2009.06.14 -
McAfee+Artemis 5646 2009.06.14 -
McAfee-GW-Edition 6.7.6 2009.06.15 -
Microsoft 1.4701 2009.06.15 -
NOD32 4154 2009.06.15 -
Norman 6.01.09 2009.06.12 -
nProtect 2009.1.8.0 2009.06.15 -
Panda 10.0.0.14 2009.06.14 -
PCTools 4.4.2.0 2009.06.12 -
Prevx 3.0 2009.06.15 -
Rising 21.34.03.00 2009.06.15 -
Sophos 4.42.0 2009.06.15 -
Sunbelt 3.2.1858.2 2009.06.14 -
Symantec 1.4.4.12 2009.06.15 -
TheHacker 6.3.4.3.345 2009.06.13 -
TrendMicro 8.950.0.1092 2009.06.15 -
VBA32 3.12.10.7 2009.06.14 -
ViRobot 2009.6.15.1787 2009.06.15 -
Information additionnelle
File size: 147456 bytes
MD5 : 5b25690cc2e55a6d4bc965068a7ba1ef
SHA1 : 58a5f2613df475b69e60b691215d5c60462cedb3
SHA256: cbe2e53f8602fe9b24583f366edf0f29f888efaef6ca9c03ed7c89b2c2bce263
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xF08D
timedatestamp.....: 0x385000D4 (Thu Dec 9 20:19:48 1999)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x17BC6 0x18000 6.73 527ccf320593249f45c2f7acfcb48c6e
.rdata 0x19000 0x1DB9 0x2000 5.77 779fea4b52ea6bf50843d0bdc9029fa1
.data 0x1B000 0x51F44 0x5000 2.95 fe1d6117848b8fca559641c84752fd27
.rsrc 0x6D000 0x300 0x1000 0.80 3f101170a01589dbd4e3decd120a1513
.reloc 0x6E000 0x21F0 0x3000 4.86 8d866947d15fb9fac5b2e3e0cb16cd75
( 3 imports )
> advapi32.dll: LookupPrivilegeValueA, AdjustTokenPrivileges, GetSecurityDescriptorLength, GetKernelObjectSecurity, OpenProcessToken
> kernel32.dll: GetDriveTypeA, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, ReleaseMutex, WaitForSingleObject, CloseHandle, InterlockedExchange, CreateMutexA, HeapFree, HeapAlloc, GetProcessHeap, GetLastError, CreateFileA, GetVolumeInformationA, lstrcmpiA, FindClose, FindFirstFileA, GetVersion, GetFileType, GetFileTime, GetFullPathNameA, FileTimeToSystemTime, FileTimeToLocalFileTime, FindNextFileA, GlobalLock, GlobalAlloc, GlobalFree, GlobalUnlock, lstrcpynA, lstrcpyA, lstrcatA, GetFileAttributesA, GetCurrentProcess, GetStringTypeA, ReadFile, MultiByteToWideChar, GetTimeZoneInformation, GetSystemTime, GetLocalTime, MoveFileA, SetStdHandle, HeapReAlloc, Sleep, GetCommandLineA, SetHandleCount, GetStdHandle, GetStartupInfoA, DeleteCriticalSection, ExitProcess, TerminateProcess, lstrlenA, GetModuleHandleA, GetModuleFileNameA, GetEnvironmentVariableA, GetVersionExA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, RtlUnwind, WideCharToMultiByte, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, WriteFile, PeekNamedPipe, RemoveDirectoryA, GetStringTypeW, SetFilePointer, FlushFileBuffers, GetCPInfo, IsValidLocale, IsValidCodePage, GetLocaleInfoA, EnumSystemLocalesA, GetUserDefaultLCID, SetEndOfFile, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, CompareStringA, CompareStringW, GetACP, GetOEMCP, SetEnvironmentVariableA, InterlockedDecrement, InterlockedIncrement, GetProcAddress, LoadLibraryA, LCMapStringA, LCMapStringW, GetLocaleInfoW, GetCurrentDirectoryA, SetCurrentDirectoryA, DeleteFileA, SetFileAttributesA, SetFileTime, LocalFileTimeToFileTime, SystemTimeToFileTime, GetFileInformationByHandle
> user32.dll: wvsprintfA
( 1 exports )
> ZpArchive, ZpGetOptions, ZpInit, ZpSetOptions, ZpVersion
TrID : File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
ThreatExpert: https://www.symantec.com?md5=5b25690cc2e55a6d4bc965068a7ba1ef
ssdeep: 3072:Hrp6swgjFDzLfu/m7UtaEC+3axH2R94ymG8ZRoLrOMjo:HV/f37Uta/ua8cTs
PEiD : Armadillo v1.xx - v2.xx
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
( Next Step Publishing )
Network Tools: zip32.dll
a-squared 4.5.0.18 2009.06.15 -
AhnLab-V3 5.0.0.2 2009.06.15 -
AntiVir 7.9.0.187 2009.06.15 -
Antiy-AVL 2.0.3.1 2009.06.15 -
Authentium 5.1.2.4 2009.06.14 -
Avast 4.8.1335.0 2009.06.14 -
AVG 8.5.0.339 2009.06.15 -
BitDefender 7.2 2009.06.15 -
CAT-QuickHeal 10.00 2009.06.15 -
ClamAV 0.94.1 2009.06.15 -
Comodo 1335 2009.06.15 -
DrWeb 5.0.0.12182 2009.06.15 -
eSafe 7.0.17.0 2009.06.11 -
eTrust-Vet 31.6.6556 2009.06.12 -
F-Prot 4.4.4.56 2009.06.14 -
F-Secure 8.0.14470.0 2009.06.15 -
Fortinet 3.117.0.0 2009.06.15 -
GData 19 2009.06.15 -
Ikarus T3.1.1.59.0 2009.06.15 -
K7AntiVirus 7.10.762 2009.06.12 -
Kaspersky 7.0.0.125 2009.06.15 -
McAfee 5646 2009.06.14 -
McAfee+Artemis 5646 2009.06.14 -
McAfee-GW-Edition 6.7.6 2009.06.15 -
Microsoft 1.4701 2009.06.15 -
NOD32 4154 2009.06.15 -
Norman 6.01.09 2009.06.12 -
nProtect 2009.1.8.0 2009.06.15 -
Panda 10.0.0.14 2009.06.14 -
PCTools 4.4.2.0 2009.06.12 -
Prevx 3.0 2009.06.15 -
Rising 21.34.03.00 2009.06.15 -
Sophos 4.42.0 2009.06.15 -
Sunbelt 3.2.1858.2 2009.06.14 -
Symantec 1.4.4.12 2009.06.15 -
TheHacker 6.3.4.3.345 2009.06.13 -
TrendMicro 8.950.0.1092 2009.06.15 -
VBA32 3.12.10.7 2009.06.14 -
ViRobot 2009.6.15.1787 2009.06.15 -
Information additionnelle
File size: 147456 bytes
MD5 : 5b25690cc2e55a6d4bc965068a7ba1ef
SHA1 : 58a5f2613df475b69e60b691215d5c60462cedb3
SHA256: cbe2e53f8602fe9b24583f366edf0f29f888efaef6ca9c03ed7c89b2c2bce263
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xF08D
timedatestamp.....: 0x385000D4 (Thu Dec 9 20:19:48 1999)
machinetype.......: 0x14C (Intel I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x17BC6 0x18000 6.73 527ccf320593249f45c2f7acfcb48c6e
.rdata 0x19000 0x1DB9 0x2000 5.77 779fea4b52ea6bf50843d0bdc9029fa1
.data 0x1B000 0x51F44 0x5000 2.95 fe1d6117848b8fca559641c84752fd27
.rsrc 0x6D000 0x300 0x1000 0.80 3f101170a01589dbd4e3decd120a1513
.reloc 0x6E000 0x21F0 0x3000 4.86 8d866947d15fb9fac5b2e3e0cb16cd75
( 3 imports )
> advapi32.dll: LookupPrivilegeValueA, AdjustTokenPrivileges, GetSecurityDescriptorLength, GetKernelObjectSecurity, OpenProcessToken
> kernel32.dll: GetDriveTypeA, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, ReleaseMutex, WaitForSingleObject, CloseHandle, InterlockedExchange, CreateMutexA, HeapFree, HeapAlloc, GetProcessHeap, GetLastError, CreateFileA, GetVolumeInformationA, lstrcmpiA, FindClose, FindFirstFileA, GetVersion, GetFileType, GetFileTime, GetFullPathNameA, FileTimeToSystemTime, FileTimeToLocalFileTime, FindNextFileA, GlobalLock, GlobalAlloc, GlobalFree, GlobalUnlock, lstrcpynA, lstrcpyA, lstrcatA, GetFileAttributesA, GetCurrentProcess, GetStringTypeA, ReadFile, MultiByteToWideChar, GetTimeZoneInformation, GetSystemTime, GetLocalTime, MoveFileA, SetStdHandle, HeapReAlloc, Sleep, GetCommandLineA, SetHandleCount, GetStdHandle, GetStartupInfoA, DeleteCriticalSection, ExitProcess, TerminateProcess, lstrlenA, GetModuleHandleA, GetModuleFileNameA, GetEnvironmentVariableA, GetVersionExA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, RtlUnwind, WideCharToMultiByte, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, WriteFile, PeekNamedPipe, RemoveDirectoryA, GetStringTypeW, SetFilePointer, FlushFileBuffers, GetCPInfo, IsValidLocale, IsValidCodePage, GetLocaleInfoA, EnumSystemLocalesA, GetUserDefaultLCID, SetEndOfFile, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, CompareStringA, CompareStringW, GetACP, GetOEMCP, SetEnvironmentVariableA, InterlockedDecrement, InterlockedIncrement, GetProcAddress, LoadLibraryA, LCMapStringA, LCMapStringW, GetLocaleInfoW, GetCurrentDirectoryA, SetCurrentDirectoryA, DeleteFileA, SetFileAttributesA, SetFileTime, LocalFileTimeToFileTime, SystemTimeToFileTime, GetFileInformationByHandle
> user32.dll: wvsprintfA
( 1 exports )
> ZpArchive, ZpGetOptions, ZpInit, ZpSetOptions, ZpVersion
TrID : File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
ThreatExpert: https://www.symantec.com?md5=5b25690cc2e55a6d4bc965068a7ba1ef
ssdeep: 3072:Hrp6swgjFDzLfu/m7UtaEC+3axH2R94ymG8ZRoLrOMjo:HV/f37Uta/ua8cTs
PEiD : Armadillo v1.xx - v2.xx
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
( Next Step Publishing )
Network Tools: zip32.dll
Pour les alertes d'AntiVir, c'est normal, ce sont des points de restauration infectés. On s'en occupera bientôt (à la fin).
---> Désactive ton antivirus le temps de la manipulation car OTM est détecté comme une infection à tort.
---> Télécharge OTM (OldTimer) sur ton Bureau.
---> Double-clique sur OTM.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
rwia3
mchInjDrv
:files
C:\Program Files\AdvancedVirusRemover
C:\Program Files\ErrorSafe Free
C:\WINDOWS\system32\vbzip10.dll
C:\WINDOWS\system32\R1
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Advanced Virus Remover]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Error Safe Free]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ErrorSafeFree]
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Désactive ton antivirus le temps de la manipulation car OTM est détecté comme une infection à tort.
---> Télécharge OTM (OldTimer) sur ton Bureau.
---> Double-clique sur OTM.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:services
rwia3
mchInjDrv
:files
C:\Program Files\AdvancedVirusRemover
C:\Program Files\ErrorSafe Free
C:\WINDOWS\system32\vbzip10.dll
C:\WINDOWS\system32\R1
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Advanced Virus Remover]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Error Safe Free]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ErrorSafeFree]
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver rwia3 stopped successfully.
Service\Driver rwia3 deleted successfully.
Service\Driver mchInjDrv not found.
Service\Driver key mchInjDrv deleted successfully.
========== FILES ==========
File/Folder C:\Program Files\AdvancedVirusRemover not found.
File/Folder C:\Program Files\ErrorSafe Free not found.
DllUnregisterServer procedure not found in C:\WINDOWS\system32\vbzip10.dll
C:\WINDOWS\system32\vbzip10.dll NOT unregistered.
C:\WINDOWS\system32\vbzip10.dll moved successfully.
C:\WINDOWS\system32\R1 moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Advanced Virus Remover\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Error Safe Free\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ErrorSafeFree\\ deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\MLISSA~1.BAR\LOCALS~1\Temp\Perflib_Perfdata_704.dat scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesaf929f81[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesd0d29f7e[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\Z0SP4T4T\affich-12849714-au-secours-aidez-moi-advanced-virus-remover[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\N99FV5F6\lightbox.3.9.2-rc1[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique2[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads.htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads[11].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\EZHIO6OB\gamesaed29f7e[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
FireFox cache emptied.
Temp folders emptied.
OTM by OldTimer - Version 2.1.0.1 log created on 06172009_121446
Files moved on Reboot...
File C:\DOCUME~1\MLISSA~1.BAR\LOCALS~1\Temp\Perflib_Perfdata_704.dat not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesaf929f81[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesd0d29f7e[1].htm moved successfully.
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\Z0SP4T4T\affich-12849714-au-secours-aidez-moi-advanced-virus-remover[1].htm not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\N99FV5F6\lightbox.3.9.2-rc1[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique2[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique[1].htm moved successfully.
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads.htm not found!
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads[11].htm not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\EZHIO6OB\gamesaed29f7e[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat moved successfully.
Registry entries deleted on Reboot...
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service\Driver rwia3 stopped successfully.
Service\Driver rwia3 deleted successfully.
Service\Driver mchInjDrv not found.
Service\Driver key mchInjDrv deleted successfully.
========== FILES ==========
File/Folder C:\Program Files\AdvancedVirusRemover not found.
File/Folder C:\Program Files\ErrorSafe Free not found.
DllUnregisterServer procedure not found in C:\WINDOWS\system32\vbzip10.dll
C:\WINDOWS\system32\vbzip10.dll NOT unregistered.
C:\WINDOWS\system32\vbzip10.dll moved successfully.
C:\WINDOWS\system32\R1 moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Advanced Virus Remover\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Error Safe Free\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ErrorSafeFree\\ deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\MLISSA~1.BAR\LOCALS~1\Temp\Perflib_Perfdata_704.dat scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesaf929f81[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesd0d29f7e[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\Z0SP4T4T\affich-12849714-au-secours-aidez-moi-advanced-virus-remover[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\N99FV5F6\lightbox.3.9.2-rc1[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique2[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads.htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads[11].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\EZHIO6OB\gamesaed29f7e[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
FireFox cache emptied.
Temp folders emptied.
OTM by OldTimer - Version 2.1.0.1 log created on 06172009_121446
Files moved on Reboot...
File C:\DOCUME~1\MLISSA~1.BAR\LOCALS~1\Temp\Perflib_Perfdata_704.dat not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesaf929f81[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\ZICYIMJO\gamesd0d29f7e[1].htm moved successfully.
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\Z0SP4T4T\affich-12849714-au-secours-aidez-moi-advanced-virus-remover[1].htm not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\N99FV5F6\lightbox.3.9.2-rc1[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique2[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\L1E09WJ9\musique[1].htm moved successfully.
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads.htm not found!
File C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\GN3A1G5I\ads[11].htm not found!
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\Content.IE5\EZHIO6OB\gamesaed29f7e[1].htm moved successfully.
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat moved successfully.
Registry entries deleted on Reboot...
1/
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprimer les popups d'Antivir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
---> Désinstalle HijackThis.
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
2/
---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
3/
---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.
==Prévention==
Supprimer les popups d'Antivir : Lien
Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.
Par rapport au P2P : Lien
Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien
Sois plus vigilant(e) sur Internet ;)
[ Rapport ToolsCleaner version 2.3.6 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\fixnavi.txt: trouvé !
C:\cleannavi.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\OTM.exe: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Recent\UsbFix.lnk: trouvé !
C:\Program Files\Navilog1: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\OTM.exe: supprimé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\fixnavi.txt: supprimé !
C:\cleannavi.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\Rsit.exe: supprimé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Recent\UsbFix.lnk: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Navilog1: supprimé !
C:\Program Files\Ad-remover: supprimé !
Corbeille vidée!
Fichiers temporaires nettoyés !
--> Recherche:
C:\fixnavi.txt: trouvé !
C:\cleannavi.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\OTM.exe: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Recent\UsbFix.lnk: trouvé !
C:\Program Files\Navilog1: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\OTM.exe: supprimé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\fixnavi.txt: supprimé !
C:\cleannavi.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Bureau\Rsit.exe: supprimé !
C:\Documents and Settings\Mélissa.BARBANO-AUD-MEL\Recent\UsbFix.lnk: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Navilog1: supprimé !
C:\Program Files\Ad-remover: supprimé !
Corbeille vidée!
Fichiers temporaires nettoyés !
en ce qui concerne les points de restauration infectés que mon antivirus trouvait environ toute les heures, c'est reglé?
je peut supprimer systemelook?
ccleaner slim qu'a t'il de moins que la version basique?
puis je utiliser le nettoyeur et reparer les erreurs de registre sans risque? je n'ai rien a decoché ou a cocher en +?
je te remercie vraiment pour toute l'aide que tu ma fourni je n'aurais jamais reussie a m'en debarrasser.
merci pour tout
big up pour Destrio5
je peut supprimer systemelook?
ccleaner slim qu'a t'il de moins que la version basique?
puis je utiliser le nettoyeur et reparer les erreurs de registre sans risque? je n'ai rien a decoché ou a cocher en +?
je te remercie vraiment pour toute l'aide que tu ma fourni je n'aurais jamais reussie a m'en debarrasser.
merci pour tout
big up pour Destrio5
"En ce qui concerne les points de restauration infectés que mon antivirus trouvait environ toute les heures, c'est reglé?"
--> Si tu as désactivé/réactivé la restauration système, oui.
"je peut supprimer systemelook?"
--> Oui.
"ccleaner slim qu'a t'il de moins que la version basique?"
--> La toolbar Yahoo.
"puis je utiliser le nettoyeur et reparer les erreurs de registre sans risque?"
--> Pour les erreurs de registre, sauvegarde bien la base de registre comme demandé.
"je n'ai rien a decoché ou a cocher en +?"
--> Je ne crois pas.
--> Si tu as désactivé/réactivé la restauration système, oui.
"je peut supprimer systemelook?"
--> Oui.
"ccleaner slim qu'a t'il de moins que la version basique?"
--> La toolbar Yahoo.
"puis je utiliser le nettoyeur et reparer les erreurs de registre sans risque?"
--> Pour les erreurs de registre, sauvegarde bien la base de registre comme demandé.
"je n'ai rien a decoché ou a cocher en +?"
--> Je ne crois pas.