196 infections - besoin d'aide

Fermé
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009 - 28 juin 2009 à 20:31
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009 - 28 juin 2009 à 20:40
Bonjour,
Je viens de découvrir l'ordinateur de ma mère dans un état inquiétant. Elle n'y connaît rien en informatique et apparemment ne scannait jamais son ordi avec son antivirus.

Résultat, l'ordi est infecté par 196 virus (selon Avira): je vous poste le rapport en espérant que quelqu'un ait la gentillesse et la patience pour m'aider à nettoyer tout ça.

Cordialement,

3 réponses

Utilisateur anonyme
28 juin 2009 à 20:32
il manque le rapport :)
0
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009
28 juin 2009 à 20:34
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 28 juin 2009 14:58

La recherche porte sur 1429418 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MEDION

Informations de version :
BUILD.DAT : 8.2.0.61 17752 Bytes 25/05/2009 13:47:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 12:48:18
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 12:48:19
ANTIVIR3.VDF : 7.1.4.144 82944 Bytes 26/06/2009 12:48:23
Version du moteur: 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 13/05/2009 16:31:40
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 28/06/2009 12:48:46
AESCN.DLL : 8.1.2.3 127347 Bytes 15/05/2009 17:15:24
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/05/2009 17:31:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 28/06/2009 12:48:42
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 28/06/2009 12:48:40
AEHELP.DLL : 8.1.3.6 205174 Bytes 28/06/2009 12:48:28
AEGEN.DLL : 8.1.1.46 348533 Bytes 28/06/2009 12:48:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.12 180599 Bytes 28/05/2009 17:31:01
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 17/04/2009 17:05:41
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:, E:, F:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : dimanche 28 juin 2009 14:58

La recherche sur les processus démarrés commence :
Processus de recherche 'iesetup.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IE8-WindowsXP-x86-FRA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RaConfig2500.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BlueSoleil.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LClock.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TweakRAM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VisualTaskTips.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UberIcon Manager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CamService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CloneCDTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UnlockerAssistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TimounterMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TomTomHOME.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTouch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KeyStat.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pptd40nt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'daemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'X10nets.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpztsb04.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UAService7.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageTryStartService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FolderSizeSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BTNtService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'72' processus ont été contrôlés avec '72' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '80' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <SYSTEM>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Papa\Local Settings\Temp\NERO1002529\unit_app_16\VI90B.cab
[0] Type d'archive: CAB (Microsoft)
--> ATEC_BDEngine_File_assembly_manifest
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\AppsPortables050407\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab96e58.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\mspass\mspass.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab76e6e.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb6eaf.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06eda.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06edc.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0703c.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\InterVideo WinDVD Platinum v8.0\KeyGen.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac076d5.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\iVideoToGo\iVideoToGo_PSP.exe
[0] Type d'archive: CAB SFX (self extracting)
--> \3rdPartyApp\GoogleDesktopSearch\GoogleDesktopSearchSetup_en.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\InterVideo DVD Copy 5 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7713.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo iVideoToGo IPOD.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7719.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo Windvd Creator 3.0 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb771b.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\WinDVD_Media_Center.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab57719.qua' !
C:\Instal\DWNLD_1\UltraEdit-32.v13.00\UltraEdit-32.v13.00-RES-crk\uedit32.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab789e.qua' !
C:\Instal\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8791d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP316\A0069386.exe
[RESULTAT] Contient le modèle de détection d'un sample CC/Agent.DG vraisemblablement endommagé
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ccf.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082757.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e82.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082758.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e84.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082759.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8a.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082760.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8e.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082761.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e91.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082762.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e93.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082763.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e96.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082764.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e98.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082765.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9b.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082766.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082767.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9f.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082768.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea0.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082769.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea2.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08089.qua' !
Recherche débutant dans 'D:\' <DATA_1>
D:\BACKUP\Tools\eTrust Antivirus\AlertPackage.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> alert.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\BACKUP\Tools\eTrust Antivirus\webpkg.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> inoweb.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\CD\Password Recovery Tools -25in1\Password Recovery Tools -25in1\El-Derman_Mayis.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a74826b.qua' !
D:\DOWNLD_1\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab8358.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab9837f.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port_KIS_v6.0.1.380.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98388.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Clone DVD 2\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98397.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Doctor Alex\Undo\saap.zip
[0] Type d'archive: CAB (Microsoft)
--> saap.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Small.MR.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8838d.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port DVDFab Decrypter\Port_DVDFab_Decrypter_v2.97.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab983b2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb83c2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e3.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e6.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableWackGet\Nero-7.2.7.0_fra.exe
[0] Type d'archive: RAR SFX (self extracting)
--> Cab\880153BD.cab
[1] Type d'archive: CAB (Microsoft)
--> GCCoreFD570E58.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\AppsPortables10102006Fr\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0844b.qua' !
D:\DOWNLD_1\BitDefender Antivirus Plus v10.0-CORE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084aa.qua' !
D:\DOWNLD_1\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084ab.qua' !
D:\DOWNLD_1\Gravure\MagicISO_5_3\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8522.qua' !
D:\DOWNLD_1\MOBILE\Freeware\Jeux\SmartpongEngDemo.exe
[0] Type d'archive: CAB SFX (self extracting)
--> KEYMAP~1.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087bb.qua' !
D:\DOWNLD_1\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba87cd.qua' !
D:\DOWNLD_1\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa887c7.qua' !
D:\DOWNLD_1\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae87cb.qua' !
D:\DOWNLD_1\SiSoftware.Sandra.Engineer.v2007.SP1.Multilingual.Retail.Incl.Keymaker\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087cd.qua' !
D:\DOWNLD_1\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88805.qua' !
D:\DRIVERS\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8a34.qua' !
D:\DVD\alt.binaries.warez.pocketpc.gps\TT_Maps\TomTom6 Map Western and Central Europe V6.75 build 1409\Western_and_Central_Europe\TomTom6 ONE+GO KEYGEN voor kaarten 6.5+ 6.75.1409\sleutel\keygen\TOMTOM KeyGEN v1.0en.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a948a3f.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\alcohol_activator.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaa8a6b.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\blz-a120_1954212-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac18a6c.qua' !
D:\NewsLeecher\Download\alt.binaries.comp\anydvd\AnyDVD6021&Keys.rar
[0] Type d'archive: RAR
--> AnyDVD.Killer.v0.4.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.58393
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac5.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\anydvd\AnyDVD.6.0.x.x.keygen.zip
[0] Type d'archive: ZIP
--> AnyDVD 6.0.x.x Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac8.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\Clonecd\CloneCD.5.2.x.x.keygen-DVT.zip
[0] Type d'archive: ZIP
--> keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab68ac8.qua' !
D:\Outils\AnyDVD 6.0.8.0\AnyDVD.Killer.v0.9.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ad4.qua' !
D:\Outils\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08acd.qua' !
D:\Outils\CloneDVD2 Portable\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98ad9.qua' !
D:\Outils\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082771.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082772.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082773.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778acd.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082774.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082775.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082776.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082777.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082778.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778add.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082779.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adf.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082780.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082781.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082782.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082783.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082784.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082785.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aeb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082786.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aed.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082787.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aef.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082788.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082789.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af2.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082790.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082791.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082792.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082793.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082794.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082795.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afe.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082796.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778b00.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator.rar
[0] Type d'archive: RAR
--> TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b46.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b49.qua' !
D:\Windows.Vista.Ultimate.32Bit.FRENCH.DVDRetail\ind-vu32fr\CRACK\Vista.Activation.Crack.By.Vistatalk.on.EFnet.REPACK-ViSTATALK\timerstop.sys
[RESULTAT] Contient le cheval de Troie TR/ActivCrk.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49483d6f.qua' !
Recherche débutant dans 'E:\' <DATA_21>
E:\Soft_suite\AnyDVD 6.0.5.1\AnyDVD 6.0.5.1\Cracked\AnyDVD 6.0.x.x updated Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0907c.qua' !
E:\Soft_suite\Cinema.Craft.Encoder.SP2.v1.00.00.04.Incl.Patch-HiRO-P3y073\cinema.craft®.encoder.sp2.1.00.00.04-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab5907b.qua' !
E:\Soft_suite\Cyberlink.PowerDVD.Deluxe.v7.0.Multilingual.Incl.Keymaker-CORE\KeyGen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09079.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082799.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779049.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082800.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904b.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082801.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904c.qua' !
Recherche débutant dans 'F:\' <DATA_22>
F:\Apps.Portables.Frenchiem@n.18.09.2007\BsPlayer Pro 2.21.950\Keygen_ICU.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0909e.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\CamStudio 2.0 Incl. Lossless Codec Thinstalled\Movie Player.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abd90aa.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Codecs\coreavc\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac090a6.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hlj\AnyMP4 Media Converter 6.0.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09125.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hypercam\HyCam2.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8a9134.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912d.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912f.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Passware\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab99189.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\R-studio3\r-studio.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9151.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Videoget\Videoget 1.1.0.12.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab91a3.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\WallpaperMasterPro1.51\Wallpaper Master Pro 1.51.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391a2.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Xilisoft Video Converter 3.1.30.0511b\XiliSoftKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391b0.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Youtube\Portable YouTube FLV to AVI suite Pro.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab991ba.qua' !
F:\D610\Genuine-1\All Microsoft Products Activator and Genuine Maker v2.6_crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391bb.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\AnyDVD.v6.5.x.x.Patcher.v1.0.R2.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.53248.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c4.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\Anydvd_Leftover_Killer15.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c6.qua' !
F:\D610\_Utilities\Registry Mechanic 8\Key\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.178893
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f2.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\bra6522b\bra6522.rar
[0] Type d'archive: RAR
--> Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89202.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f8.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0920c.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\un-dpe12.zip
[0] Type d'archive: ZIP
--> crack.rar
[1] Type d'archive: RAR
--> Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a749217.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\crack\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09210.qua' !
F:\Logiciel\TweakNow RegCleaner.Professional v2.8.1\ctt0033.rar
[0] Type d'archive: RAR
--> crack.zip
[1] Type d'archive: ZIP
--> crack/RegCleaner.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.725901.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9261.qua' !
F:\Logiciel\Virtual CD v8.0.0.2\2) Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.16385
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a679219.qua' !
F:\Logiciel\wga\patch.rar
[0] Type d'archive: RAR
--> patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9253.qua' !
F:\Soft\Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE.zip
[0] Type d'archive: ZIP
--> Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE/cr-pe744.zip
[1] Type d'archive: ZIP
--> cr-ap995.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aad9261.qua' !
F:\Soft\Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD.zip
[0] Type d'archive: ZIP
--> Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD/brdse296.zip
[1] Type d'archive: ZIP
--> brdse296.rar
[2] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/23073.A (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0926f.qua' !
F:\Soft\SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi.rar
[0] Type d'archive: RAR
--> SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi\cti-sdpa.zip
[1] Type d'archive: ZIP
--> cti-sdp.rar
[2] Type d'archive: RAR
--> Setup.exe
[RESULTAT] Contient le modèle de détection du dropper DR/SpyPro.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09271.qua' !
F:\Soft\ACDSee.Pro.v8.0.99.FR.Incl-Crack\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab926d.qua' !
F:\Soft\Adobe Photoshop Elements 4\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac092c2.qua' !
F:\Soft\FRENCH DVDRiP XViD REPACK-MAGiCAL\Magic.Utilities.2007.v5.20-CORE.zip
[0] Type d'archive: ZIP
--> Magic.Utilities.2007.v5.20-CORE/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.139824
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae9305.qua' !
F:\Soft\key lokker\key lokker\GoldenKeylogger-setup.exe
[0] Type d'archive: NSIS
--> [SystemDir]/WSG32/wsg32.exe
[RESULTAT] Contient le cheval de Troie TR/Delphi.14.2
[RESULTAT] Contient le modèle de détection du dropper DR/GoldenKeylogger.132
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab39316.qua' !
F:\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb932e.qua' !
F:\Soft\photoshop-el4\Adobe Photoshop Elements 4.0 fr serial\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0934b.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\6th Gear for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> 6thgear.v1.0.Smartphone.Incl.Keygen-aSxPDA\6thgearSPV.arm.cab
[1] Type d'archive: CAB (Microsoft)
--> 06thgear.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Beshaped for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Beshaped.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.345088
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9360.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Chess Genius v1.3 for Smartphone - (Full Retail).RAR
[0] Type d'archive: RAR
--> ChessGenius.v1.3.Smartphone.Incl.Keygen-aSxPDA\apcg13sp.zip
[1] Type d'archive: ZIP
--> keygen4ChessGenius16SP.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac936a.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Eleven for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000score.004
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\JetPack Jim for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000intro.011
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Slot Car Racer for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0screech.040
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Smartpong for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0000L020.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Switch for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Switch\switchengfull.exe
[1] Type d'archive: CAB SFX (self extracting)
--> 0000save.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Teker v1.0 for Smartphone - (Full Retail).ZIP
[0] Type d'archive: ZIP
--> Teker.v1.0.Smartphone.Incl.Keygen-aSxPDA/aptk10sp.zip
[1] Type d'archive: ZIP
--> keygen4TekerSp10.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab29372.qua' !
F:\Soft\powerdvd\Power.DVD.Deluxe.v7.0Full.rar
[0] Type d'archive: RAR
--> Power.DVD.Deluxe.v7.0Full\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe938a.qua' !
F:\Soft\powerdvd\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09386.qua' !
F:\Soft\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9394.qua' !
F:\Soft\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89390.qua' !
F:\Soft\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae93a1.qua' !
F:\Soft\SafeTweak XP v2.1\setstxp.zip
[0] Type d'archive: ZIP
--> setup.exe
[1] Type d'archive: NSIS
--> Settings/stxpdel.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Warezov.FH.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb93a7.qua' !
F:\Soft\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multi\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multilingual.Retail.Incl.Keymaker-ZWT\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac093ab.qua' !
F:\Soft\Trial-Reset\Trial-Reset.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.LdPinch.abn.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab093bf.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082802.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779382.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082803.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779389.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082804.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77938c.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082805.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779393.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082806.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779399.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082807.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77939e.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082808.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082809.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a8.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082810.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793ac.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082811.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793af.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082812.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082813.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b4.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082814.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b6.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082815.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous
0
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009
28 juin 2009 à 20:40
En effet ;)

Le rapport est trop long pour être poster, donc voici le lien en utilisant www.cijoint.fr

http://www.cijoint.fr/cjlink.php?file=cj200906/cijVrS5uks.txt
0