196 infections - besoin d'aide
Fermé
taboo59
Messages postés
8
Date d'inscription
samedi 27 juin 2009
Statut
Membre
Dernière intervention
4 août 2009
-
28 juin 2009 à 20:31
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009 - 28 juin 2009 à 20:40
taboo59 Messages postés 8 Date d'inscription samedi 27 juin 2009 Statut Membre Dernière intervention 4 août 2009 - 28 juin 2009 à 20:40
3 réponses
taboo59
Messages postés
8
Date d'inscription
samedi 27 juin 2009
Statut
Membre
Dernière intervention
4 août 2009
28 juin 2009 à 20:34
28 juin 2009 à 20:34
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 28 juin 2009 14:58
La recherche porte sur 1429418 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MEDION
Informations de version :
BUILD.DAT : 8.2.0.61 17752 Bytes 25/05/2009 13:47:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 12:48:18
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 12:48:19
ANTIVIR3.VDF : 7.1.4.144 82944 Bytes 26/06/2009 12:48:23
Version du moteur: 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 13/05/2009 16:31:40
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 28/06/2009 12:48:46
AESCN.DLL : 8.1.2.3 127347 Bytes 15/05/2009 17:15:24
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/05/2009 17:31:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 28/06/2009 12:48:42
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 28/06/2009 12:48:40
AEHELP.DLL : 8.1.3.6 205174 Bytes 28/06/2009 12:48:28
AEGEN.DLL : 8.1.1.46 348533 Bytes 28/06/2009 12:48:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.12 180599 Bytes 28/05/2009 17:31:01
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 17/04/2009 17:05:41
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:, E:, F:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : dimanche 28 juin 2009 14:58
La recherche sur les processus démarrés commence :
Processus de recherche 'iesetup.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IE8-WindowsXP-x86-FRA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RaConfig2500.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BlueSoleil.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LClock.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TweakRAM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VisualTaskTips.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UberIcon Manager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CamService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CloneCDTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UnlockerAssistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TimounterMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TomTomHOME.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTouch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KeyStat.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pptd40nt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'daemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'X10nets.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpztsb04.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UAService7.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageTryStartService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FolderSizeSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BTNtService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'72' processus ont été contrôlés avec '72' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <SYSTEM>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Papa\Local Settings\Temp\NERO1002529\unit_app_16\VI90B.cab
[0] Type d'archive: CAB (Microsoft)
--> ATEC_BDEngine_File_assembly_manifest
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\AppsPortables050407\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab96e58.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\mspass\mspass.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab76e6e.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb6eaf.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06eda.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06edc.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0703c.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\InterVideo WinDVD Platinum v8.0\KeyGen.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac076d5.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\iVideoToGo\iVideoToGo_PSP.exe
[0] Type d'archive: CAB SFX (self extracting)
--> \3rdPartyApp\GoogleDesktopSearch\GoogleDesktopSearchSetup_en.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\InterVideo DVD Copy 5 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7713.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo iVideoToGo IPOD.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7719.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo Windvd Creator 3.0 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb771b.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\WinDVD_Media_Center.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab57719.qua' !
C:\Instal\DWNLD_1\UltraEdit-32.v13.00\UltraEdit-32.v13.00-RES-crk\uedit32.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab789e.qua' !
C:\Instal\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8791d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP316\A0069386.exe
[RESULTAT] Contient le modèle de détection d'un sample CC/Agent.DG vraisemblablement endommagé
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ccf.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082757.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e82.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082758.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e84.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082759.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8a.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082760.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8e.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082761.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e91.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082762.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e93.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082763.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e96.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082764.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e98.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082765.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9b.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082766.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082767.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9f.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082768.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea0.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082769.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea2.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08089.qua' !
Recherche débutant dans 'D:\' <DATA_1>
D:\BACKUP\Tools\eTrust Antivirus\AlertPackage.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> alert.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\BACKUP\Tools\eTrust Antivirus\webpkg.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> inoweb.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\CD\Password Recovery Tools -25in1\Password Recovery Tools -25in1\El-Derman_Mayis.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a74826b.qua' !
D:\DOWNLD_1\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab8358.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab9837f.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port_KIS_v6.0.1.380.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98388.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Clone DVD 2\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98397.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Doctor Alex\Undo\saap.zip
[0] Type d'archive: CAB (Microsoft)
--> saap.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Small.MR.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8838d.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port DVDFab Decrypter\Port_DVDFab_Decrypter_v2.97.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab983b2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb83c2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e3.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e6.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableWackGet\Nero-7.2.7.0_fra.exe
[0] Type d'archive: RAR SFX (self extracting)
--> Cab\880153BD.cab
[1] Type d'archive: CAB (Microsoft)
--> GCCoreFD570E58.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\AppsPortables10102006Fr\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0844b.qua' !
D:\DOWNLD_1\BitDefender Antivirus Plus v10.0-CORE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084aa.qua' !
D:\DOWNLD_1\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084ab.qua' !
D:\DOWNLD_1\Gravure\MagicISO_5_3\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8522.qua' !
D:\DOWNLD_1\MOBILE\Freeware\Jeux\SmartpongEngDemo.exe
[0] Type d'archive: CAB SFX (self extracting)
--> KEYMAP~1.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087bb.qua' !
D:\DOWNLD_1\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba87cd.qua' !
D:\DOWNLD_1\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa887c7.qua' !
D:\DOWNLD_1\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae87cb.qua' !
D:\DOWNLD_1\SiSoftware.Sandra.Engineer.v2007.SP1.Multilingual.Retail.Incl.Keymaker\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087cd.qua' !
D:\DOWNLD_1\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88805.qua' !
D:\DRIVERS\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8a34.qua' !
D:\DVD\alt.binaries.warez.pocketpc.gps\TT_Maps\TomTom6 Map Western and Central Europe V6.75 build 1409\Western_and_Central_Europe\TomTom6 ONE+GO KEYGEN voor kaarten 6.5+ 6.75.1409\sleutel\keygen\TOMTOM KeyGEN v1.0en.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a948a3f.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\alcohol_activator.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaa8a6b.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\blz-a120_1954212-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac18a6c.qua' !
D:\NewsLeecher\Download\alt.binaries.comp\anydvd\AnyDVD6021&Keys.rar
[0] Type d'archive: RAR
--> AnyDVD.Killer.v0.4.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.58393
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac5.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\anydvd\AnyDVD.6.0.x.x.keygen.zip
[0] Type d'archive: ZIP
--> AnyDVD 6.0.x.x Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac8.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\Clonecd\CloneCD.5.2.x.x.keygen-DVT.zip
[0] Type d'archive: ZIP
--> keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab68ac8.qua' !
D:\Outils\AnyDVD 6.0.8.0\AnyDVD.Killer.v0.9.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ad4.qua' !
D:\Outils\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08acd.qua' !
D:\Outils\CloneDVD2 Portable\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98ad9.qua' !
D:\Outils\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082771.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082772.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082773.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778acd.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082774.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082775.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082776.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082777.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082778.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778add.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082779.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adf.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082780.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082781.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082782.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082783.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082784.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082785.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aeb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082786.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aed.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082787.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aef.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082788.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082789.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af2.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082790.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082791.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082792.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082793.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082794.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082795.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afe.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082796.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778b00.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator.rar
[0] Type d'archive: RAR
--> TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b46.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b49.qua' !
D:\Windows.Vista.Ultimate.32Bit.FRENCH.DVDRetail\ind-vu32fr\CRACK\Vista.Activation.Crack.By.Vistatalk.on.EFnet.REPACK-ViSTATALK\timerstop.sys
[RESULTAT] Contient le cheval de Troie TR/ActivCrk.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49483d6f.qua' !
Recherche débutant dans 'E:\' <DATA_21>
E:\Soft_suite\AnyDVD 6.0.5.1\AnyDVD 6.0.5.1\Cracked\AnyDVD 6.0.x.x updated Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0907c.qua' !
E:\Soft_suite\Cinema.Craft.Encoder.SP2.v1.00.00.04.Incl.Patch-HiRO-P3y073\cinema.craft®.encoder.sp2.1.00.00.04-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab5907b.qua' !
E:\Soft_suite\Cyberlink.PowerDVD.Deluxe.v7.0.Multilingual.Incl.Keymaker-CORE\KeyGen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09079.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082799.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779049.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082800.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904b.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082801.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904c.qua' !
Recherche débutant dans 'F:\' <DATA_22>
F:\Apps.Portables.Frenchiem@n.18.09.2007\BsPlayer Pro 2.21.950\Keygen_ICU.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0909e.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\CamStudio 2.0 Incl. Lossless Codec Thinstalled\Movie Player.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abd90aa.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Codecs\coreavc\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac090a6.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hlj\AnyMP4 Media Converter 6.0.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09125.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hypercam\HyCam2.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8a9134.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912d.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912f.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Passware\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab99189.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\R-studio3\r-studio.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9151.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Videoget\Videoget 1.1.0.12.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab91a3.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\WallpaperMasterPro1.51\Wallpaper Master Pro 1.51.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391a2.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Xilisoft Video Converter 3.1.30.0511b\XiliSoftKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391b0.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Youtube\Portable YouTube FLV to AVI suite Pro.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab991ba.qua' !
F:\D610\Genuine-1\All Microsoft Products Activator and Genuine Maker v2.6_crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391bb.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\AnyDVD.v6.5.x.x.Patcher.v1.0.R2.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.53248.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c4.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\Anydvd_Leftover_Killer15.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c6.qua' !
F:\D610\_Utilities\Registry Mechanic 8\Key\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.178893
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f2.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\bra6522b\bra6522.rar
[0] Type d'archive: RAR
--> Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89202.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f8.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0920c.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\un-dpe12.zip
[0] Type d'archive: ZIP
--> crack.rar
[1] Type d'archive: RAR
--> Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a749217.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\crack\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09210.qua' !
F:\Logiciel\TweakNow RegCleaner.Professional v2.8.1\ctt0033.rar
[0] Type d'archive: RAR
--> crack.zip
[1] Type d'archive: ZIP
--> crack/RegCleaner.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.725901.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9261.qua' !
F:\Logiciel\Virtual CD v8.0.0.2\2) Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.16385
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a679219.qua' !
F:\Logiciel\wga\patch.rar
[0] Type d'archive: RAR
--> patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9253.qua' !
F:\Soft\Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE.zip
[0] Type d'archive: ZIP
--> Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE/cr-pe744.zip
[1] Type d'archive: ZIP
--> cr-ap995.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aad9261.qua' !
F:\Soft\Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD.zip
[0] Type d'archive: ZIP
--> Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD/brdse296.zip
[1] Type d'archive: ZIP
--> brdse296.rar
[2] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/23073.A (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0926f.qua' !
F:\Soft\SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi.rar
[0] Type d'archive: RAR
--> SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi\cti-sdpa.zip
[1] Type d'archive: ZIP
--> cti-sdp.rar
[2] Type d'archive: RAR
--> Setup.exe
[RESULTAT] Contient le modèle de détection du dropper DR/SpyPro.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09271.qua' !
F:\Soft\ACDSee.Pro.v8.0.99.FR.Incl-Crack\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab926d.qua' !
F:\Soft\Adobe Photoshop Elements 4\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac092c2.qua' !
F:\Soft\FRENCH DVDRiP XViD REPACK-MAGiCAL\Magic.Utilities.2007.v5.20-CORE.zip
[0] Type d'archive: ZIP
--> Magic.Utilities.2007.v5.20-CORE/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.139824
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae9305.qua' !
F:\Soft\key lokker\key lokker\GoldenKeylogger-setup.exe
[0] Type d'archive: NSIS
--> [SystemDir]/WSG32/wsg32.exe
[RESULTAT] Contient le cheval de Troie TR/Delphi.14.2
[RESULTAT] Contient le modèle de détection du dropper DR/GoldenKeylogger.132
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab39316.qua' !
F:\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb932e.qua' !
F:\Soft\photoshop-el4\Adobe Photoshop Elements 4.0 fr serial\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0934b.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\6th Gear for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> 6thgear.v1.0.Smartphone.Incl.Keygen-aSxPDA\6thgearSPV.arm.cab
[1] Type d'archive: CAB (Microsoft)
--> 06thgear.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Beshaped for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Beshaped.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.345088
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9360.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Chess Genius v1.3 for Smartphone - (Full Retail).RAR
[0] Type d'archive: RAR
--> ChessGenius.v1.3.Smartphone.Incl.Keygen-aSxPDA\apcg13sp.zip
[1] Type d'archive: ZIP
--> keygen4ChessGenius16SP.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac936a.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Eleven for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000score.004
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\JetPack Jim for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000intro.011
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Slot Car Racer for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0screech.040
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Smartpong for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0000L020.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Switch for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Switch\switchengfull.exe
[1] Type d'archive: CAB SFX (self extracting)
--> 0000save.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Teker v1.0 for Smartphone - (Full Retail).ZIP
[0] Type d'archive: ZIP
--> Teker.v1.0.Smartphone.Incl.Keygen-aSxPDA/aptk10sp.zip
[1] Type d'archive: ZIP
--> keygen4TekerSp10.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab29372.qua' !
F:\Soft\powerdvd\Power.DVD.Deluxe.v7.0Full.rar
[0] Type d'archive: RAR
--> Power.DVD.Deluxe.v7.0Full\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe938a.qua' !
F:\Soft\powerdvd\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09386.qua' !
F:\Soft\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9394.qua' !
F:\Soft\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89390.qua' !
F:\Soft\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae93a1.qua' !
F:\Soft\SafeTweak XP v2.1\setstxp.zip
[0] Type d'archive: ZIP
--> setup.exe
[1] Type d'archive: NSIS
--> Settings/stxpdel.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Warezov.FH.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb93a7.qua' !
F:\Soft\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multi\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multilingual.Retail.Incl.Keymaker-ZWT\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac093ab.qua' !
F:\Soft\Trial-Reset\Trial-Reset.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.LdPinch.abn.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab093bf.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082802.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779382.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082803.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779389.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082804.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77938c.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082805.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779393.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082806.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779399.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082807.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77939e.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082808.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082809.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a8.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082810.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793ac.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082811.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793af.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082812.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082813.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b4.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082814.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b6.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082815.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous
Date de création du fichier de rapport : dimanche 28 juin 2009 14:58
La recherche porte sur 1429418 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MEDION
Informations de version :
BUILD.DAT : 8.2.0.61 17752 Bytes 25/05/2009 13:47:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 12:48:18
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 12:48:19
ANTIVIR3.VDF : 7.1.4.144 82944 Bytes 26/06/2009 12:48:23
Version du moteur: 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 13/05/2009 16:31:40
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 28/06/2009 12:48:46
AESCN.DLL : 8.1.2.3 127347 Bytes 15/05/2009 17:15:24
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/05/2009 17:31:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 28/06/2009 12:48:42
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 28/06/2009 12:48:40
AEHELP.DLL : 8.1.3.6 205174 Bytes 28/06/2009 12:48:28
AEGEN.DLL : 8.1.1.46 348533 Bytes 28/06/2009 12:48:27
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.6.12 180599 Bytes 28/05/2009 17:31:01
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 17/04/2009 17:05:41
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:, E:, F:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : dimanche 28 juin 2009 14:58
La recherche sur les processus démarrés commence :
Processus de recherche 'iesetup.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IE8-WindowsXP-x86-FRA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RaConfig2500.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BlueSoleil.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LClock.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TweakRAM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VisualTaskTips.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UberIcon Manager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CamService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CloneCDTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UnlockerAssistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TimounterMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TomTomHOME.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTouch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KeyStat.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pptd40nt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'daemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'X10nets.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpztsb04.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UAService7.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageTryStartService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FolderSizeSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BTNtService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'72' processus ont été contrôlés avec '72' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <SYSTEM>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Papa\Local Settings\Temp\NERO1002529\unit_app_16\VI90B.cab
[0] Type d'archive: CAB (Microsoft)
--> ATEC_BDEngine_File_assembly_manifest
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\AppsPortables050407\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab96e58.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\mspass\mspass.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab76e6e.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb6eaf.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06eda.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac06edc.qua' !
C:\Instal\DWNLD_1\AppsPortables050407\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0703c.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\InterVideo WinDVD Platinum v8.0\KeyGen.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac076d5.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\iVideoToGo\iVideoToGo_PSP.exe
[0] Type d'archive: CAB SFX (self extracting)
--> \3rdPartyApp\GoogleDesktopSearch\GoogleDesktopSearchSetup_en.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\InterVideo DVD Copy 5 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7713.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo iVideoToGo IPOD.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb7719.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\Intervideo Windvd Creator 3.0 Platinium.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb771b.qua' !
C:\Instal\DWNLD_1\InterVideo All In One Super Pack 2007 Serial\InterVideo All In One Super Pack 2007 + Serial & Keygen\Serial & Keygen\WinDVD_Media_Center.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab57719.qua' !
C:\Instal\DWNLD_1\UltraEdit-32.v13.00\UltraEdit-32.v13.00-RES-crk\uedit32.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab789e.qua' !
C:\Instal\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8791d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP316\A0069386.exe
[RESULTAT] Contient le modèle de détection d'un sample CC/Agent.DG vraisemblablement endommagé
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ccf.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082757.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e82.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082758.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Ag.283039.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e84.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082759.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8a.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082760.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e8e.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082761.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e91.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082762.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e93.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082763.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e96.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082764.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.JYM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e98.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082765.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9b.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082766.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9d.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082767.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker4.RKX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777e9f.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082768.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea0.qua' !
C:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082769.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a777ea2.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08089.qua' !
Recherche débutant dans 'D:\' <DATA_1>
D:\BACKUP\Tools\eTrust Antivirus\AlertPackage.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> alert.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\BACKUP\Tools\eTrust Antivirus\webpkg.exe
[0] Type d'archive: RSRC
--> Object
[1] Type d'archive: CAB (Microsoft)
--> inoweb.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\CD\Password Recovery Tools -25in1\Password Recovery Tools -25in1\El-Derman_Mayis.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a74826b.qua' !
D:\DOWNLD_1\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab8358.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab9837f.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port_KIS_v6.0.1.380.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98388.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Clone DVD 2\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98397.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Doctor Alex\Undo\saap.zip
[0] Type d'archive: CAB (Microsoft)
--> saap.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Small.MR.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa8838d.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\Port DVDFab Decrypter\Port_DVDFab_Decrypter_v2.97.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab983b2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableAntiwpa\AMD64\antiwpa.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb83c2.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e3.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableKeyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac083e6.qua' !
D:\DOWNLD_1\AppsPortables10102006Fr\PortableWackGet\Nero-7.2.7.0_fra.exe
[0] Type d'archive: RAR SFX (self extracting)
--> Cab\880153BD.cab
[1] Type d'archive: CAB (Microsoft)
--> GCCoreFD570E58.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\AppsPortables10102006Fr\SilentNight Micro CD Burner\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0844b.qua' !
D:\DOWNLD_1\BitDefender Antivirus Plus v10.0-CORE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084aa.qua' !
D:\DOWNLD_1\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac084ab.qua' !
D:\DOWNLD_1\Gravure\MagicISO_5_3\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8522.qua' !
D:\DOWNLD_1\MOBILE\Freeware\Jeux\SmartpongEngDemo.exe
[0] Type d'archive: CAB SFX (self extracting)
--> KEYMAP~1.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\DOWNLD_1\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087bb.qua' !
D:\DOWNLD_1\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba87cd.qua' !
D:\DOWNLD_1\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa887c7.qua' !
D:\DOWNLD_1\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae87cb.qua' !
D:\DOWNLD_1\SiSoftware.Sandra.Engineer.v2007.SP1.Multilingual.Retail.Incl.Keymaker\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac087cd.qua' !
D:\DOWNLD_1\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88805.qua' !
D:\DRIVERS\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb8a34.qua' !
D:\DVD\alt.binaries.warez.pocketpc.gps\TT_Maps\TomTom6 Map Western and Central Europe V6.75 build 1409\Western_and_Central_Europe\TomTom6 ONE+GO KEYGEN voor kaarten 6.5+ 6.75.1409\sleutel\keygen\TOMTOM KeyGEN v1.0en.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a948a3f.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\alcohol_activator.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaa8a6b.qua' !
D:\NewsLeecher\Download\alt.binaries.cd.image.french\K-t@ Post Alcohol.120%.v1.9.5 Build 4512\Alcohol.120%.v1.9.5.4512 By K-t@\Alcohol.120%.v1.9.5.4512 By K-t@\blz-a120_1954212-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac18a6c.qua' !
D:\NewsLeecher\Download\alt.binaries.comp\anydvd\AnyDVD6021&Keys.rar
[0] Type d'archive: RAR
--> AnyDVD.Killer.v0.4.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.58393
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac5.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\anydvd\AnyDVD.6.0.x.x.keygen.zip
[0] Type d'archive: ZIP
--> AnyDVD 6.0.x.x Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ac8.qua' !
D:\NewsLeecher\Download\alt.binaries.pl.utils\Clonecd\CloneCD.5.2.x.x.keygen-DVT.zip
[0] Type d'archive: ZIP
--> keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab68ac8.qua' !
D:\Outils\AnyDVD 6.0.8.0\AnyDVD.Killer.v0.9.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08ad4.qua' !
D:\Outils\CloneCD.Ver.5.2.9.1 multi vista\Patch+KeyMaker\keyMaker.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac08acd.qua' !
D:\Outils\CloneDVD2 Portable\Port_CloneDVD2.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab98ad9.qua' !
D:\Outils\winrar 3.51 vista\crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa88ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082771.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Ap_PDF_Password_Recovery_v3.0.0_WinALL_Incl_Keygen-ViRiLiTY\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.A
--> AutoPlay/Docs/Cain.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Cain\cain_setup sifre kirar.exe
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.Cain.281
--> AutoPlay/Docs/Handy_Password_3.9.0.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Handy_Password_3.9.0\Crack\handy.password-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.20468
--> AutoPlay/Docs/MPR.1.0.1.Incl.Patch-PCL.exe
[1] Type d'archive: RAR SFX (self extracting)
--> MPR.1.0.1.Incl.Patch-PCL\MPRSetup.exe
[2] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le modèle de détection du dropper DR/PSW.MPR.015.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082772.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ac6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082773.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778acd.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082774.exe
[0] Type d'archive: RAR SFX (self extracting)
--> System32.ppl
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.KX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082775.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082776.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ad9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082777.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.9216.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082778.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778add.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082779.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778adf.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082780.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20192
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082781.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.134656.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae3.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082782.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082783.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082784.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778ae7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082785.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aeb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082786.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aed.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082787.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778aef.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082788.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af1.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082789.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af2.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082790.exe
[RESULTAT] Contient le cheval de Troie TR/Adduser.O.41
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af4.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082791.exe
[RESULTAT] Contient le cheval de Troie TR/Hupigon.SNO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af6.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082792.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4623
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af7.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082793.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.20948
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778af9.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082794.exe
[RESULTAT] Contient le cheval de Troie TR/Keygen.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afb.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082795.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SClone.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.365958.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778afe.qua' !
D:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082796.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a778b00.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator.rar
[0] Type d'archive: RAR
--> TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b46.qua' !
D:\TomTom_Map\TomTom Key Generator\TomTom Go Key Generator\tomtom key`s\TomGoKey.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AFX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab48b49.qua' !
D:\Windows.Vista.Ultimate.32Bit.FRENCH.DVDRetail\ind-vu32fr\CRACK\Vista.Activation.Crack.By.Vistatalk.on.EFnet.REPACK-ViSTATALK\timerstop.sys
[RESULTAT] Contient le cheval de Troie TR/ActivCrk.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49483d6f.qua' !
Recherche débutant dans 'E:\' <DATA_21>
E:\Soft_suite\AnyDVD 6.0.5.1\AnyDVD 6.0.5.1\Cracked\AnyDVD 6.0.x.x updated Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0907c.qua' !
E:\Soft_suite\Cinema.Craft.Encoder.SP2.v1.00.00.04.Incl.Patch-HiRO-P3y073\cinema.craft®.encoder.sp2.1.00.00.04-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab5907b.qua' !
E:\Soft_suite\Cyberlink.PowerDVD.Deluxe.v7.0.Multilingual.Incl.Keymaker-CORE\KeyGen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09079.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082799.exe
[RESULTAT] Contient le cheval de Troie TR/Virtl.4651
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779049.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082800.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.FQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904b.qua' !
E:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082801.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77904c.qua' !
Recherche débutant dans 'F:\' <DATA_22>
F:\Apps.Portables.Frenchiem@n.18.09.2007\BsPlayer Pro 2.21.950\Keygen_ICU.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0909e.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\CamStudio 2.0 Incl. Lossless Codec Thinstalled\Movie Player.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abd90aa.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Codecs\coreavc\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac090a6.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hlj\AnyMP4 Media Converter 6.0.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09125.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Hypercam\HyCam2.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8a9134.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912d.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Keyfinder151\KeyFinder_BETA_ 1.70.FR.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0912f.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Passware\Portable_Passware_Kit_7.9.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab99189.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\R-studio3\r-studio.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9151.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Videoget\Videoget 1.1.0.12.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab91a3.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\WallpaperMasterPro1.51\Wallpaper Master Pro 1.51.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391a2.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Xilisoft Video Converter 3.1.30.0511b\XiliSoftKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391b0.qua' !
F:\Apps.Portables.Frenchiem@n.18.09.2007\Youtube\Portable YouTube FLV to AVI suite Pro.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab991ba.qua' !
F:\D610\Genuine-1\All Microsoft Products Activator and Genuine Maker v2.6_crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab391bb.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\AnyDVD.v6.5.x.x.Patcher.v1.0.R2.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.53248.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c4.qua' !
F:\D610\_Utilities\AnyDVD.HD.v6.5.2.2.FiNAL.Incl.Patch-RESURRECTiON\Anydvd_Leftover_Killer15.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091c6.qua' !
F:\D610\_Utilities\Registry Mechanic 8\Key\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.178893
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f2.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\bra6522b\bra6522.rar
[0] Type d'archive: RAR
--> Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89202.qua' !
F:\D610\_Utilities\SlySoft.AnyDVD.HD.v6.5.2.2. Multilingual.WinAll.Incl.Keygen.and-1\Keygen\Keygen.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac091f8.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0920c.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\un-dpe12.zip
[0] Type d'archive: ZIP
--> crack.rar
[1] Type d'archive: RAR
--> Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a749217.qua' !
F:\Logiciel\DispExplor\DispExplorer.v1.2.Keygen.Only-UnderPl\crack\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.E.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09210.qua' !
F:\Logiciel\TweakNow RegCleaner.Professional v2.8.1\ctt0033.rar
[0] Type d'archive: RAR
--> crack.zip
[1] Type d'archive: ZIP
--> crack/RegCleaner.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.725901.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9261.qua' !
F:\Logiciel\Virtual CD v8.0.0.2\2) Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.16385
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a679219.qua' !
F:\Logiciel\wga\patch.rar
[0] Type d'archive: RAR
--> patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb9253.qua' !
F:\Soft\Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE.zip
[0] Type d'archive: ZIP
--> Pdf995.pdfEdit995.v7.44.WinALL.Incl.Keymaker-CORE/cr-pe744.zip
[1] Type d'archive: ZIP
--> cr-ap995.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aad9261.qua' !
F:\Soft\Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD.zip
[0] Type d'archive: ZIP
--> Spy.Emergency.2005.v2.0.296.Keygen.Only-BRD/brdse296.zip
[1] Type d'archive: ZIP
--> brdse296.rar
[2] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/23073.A (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0926f.qua' !
F:\Soft\SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi.rar
[0] Type d'archive: RAR
--> SpyDestroy.Pro.v1.0.8.WinAll.Regged-CTi\cti-sdpa.zip
[1] Type d'archive: ZIP
--> cti-sdp.rar
[2] Type d'archive: RAR
--> Setup.exe
[RESULTAT] Contient le modèle de détection du dropper DR/SpyPro.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09271.qua' !
F:\Soft\ACDSee.Pro.v8.0.99.FR.Incl-Crack\ACDSee.Pro.v8.0.99.FR.Incl-Crack\Crack\acdsee.pro.8.x.-.multilangue-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.74877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab926d.qua' !
F:\Soft\Adobe Photoshop Elements 4\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac092c2.qua' !
F:\Soft\FRENCH DVDRiP XViD REPACK-MAGiCAL\Magic.Utilities.2007.v5.20-CORE.zip
[0] Type d'archive: ZIP
--> Magic.Utilities.2007.v5.20-CORE/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.139824
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae9305.qua' !
F:\Soft\key lokker\key lokker\GoldenKeylogger-setup.exe
[0] Type d'archive: NSIS
--> [SystemDir]/WSG32/wsg32.exe
[RESULTAT] Contient le cheval de Troie TR/Delphi.14.2
[RESULTAT] Contient le modèle de détection du dropper DR/GoldenKeylogger.132
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab39316.qua' !
F:\Soft\OOV8\patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.47481.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb932e.qua' !
F:\Soft\photoshop-el4\Adobe Photoshop Elements 4.0 fr serial\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Bckdr.FYD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac0934b.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\6th Gear for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> 6thgear.v1.0.Smartphone.Incl.Keygen-aSxPDA\6thgearSPV.arm.cab
[1] Type d'archive: CAB (Microsoft)
--> 06thgear.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Beshaped for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Beshaped.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.345088
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9360.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Chess Genius v1.3 for Smartphone - (Full Retail).RAR
[0] Type d'archive: RAR
--> ChessGenius.v1.3.Smartphone.Incl.Keygen-aSxPDA\apcg13sp.zip
[1] Type d'archive: ZIP
--> keygen4ChessGenius16SP.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac936a.qua' !
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Eleven for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000score.004
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\JetPack Jim for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 000intro.011
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Slot Car Racer for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0screech.040
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Smartpong for SmartPhone - (Full Retail).exe
[0] Type d'archive: CAB SFX (self extracting)
--> 0000L020.024
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Switch for SmartPhone - (Full Retail).rar
[0] Type d'archive: RAR
--> Switch\switchengfull.exe
[1] Type d'archive: CAB SFX (self extracting)
--> 0000save.002
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
F:\Soft\pocketpc\60FullRetailGamesSmartPhone\60FullRetailGamesforSmartPhone\Teker v1.0 for Smartphone - (Full Retail).ZIP
[0] Type d'archive: ZIP
--> Teker.v1.0.Smartphone.Incl.Keygen-aSxPDA/aptk10sp.zip
[1] Type d'archive: ZIP
--> keygen4TekerSp10.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab29372.qua' !
F:\Soft\powerdvd\Power.DVD.Deluxe.v7.0Full.rar
[0] Type d'archive: RAR
--> Power.DVD.Deluxe.v7.0Full\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe938a.qua' !
F:\Soft\powerdvd\Power DVD Deluxe v7.0Full\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Banker.BA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac09386.qua' !
F:\Soft\registry\Rose.City.Registry.Compressor.2.01.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aba9394.qua' !
F:\Soft\registry\ Registry Cleaners TDC\Team TDC Registry Cleaners.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> AutoPlay/Docs/Crack/regfreeze.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.689152.1
--> AutoPlay/Docs/Crack_2/WRegLib.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa89390.qua' !
F:\Soft\registry\Registry Mechanic 5.2.0.310 + crack\Crack\RegMech.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Pcclient.GV.342
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aae93a1.qua' !
F:\Soft\SafeTweak XP v2.1\setstxp.zip
[0] Type d'archive: ZIP
--> setup.exe
[1] Type d'archive: NSIS
--> Settings/stxpdel.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Warezov.FH.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abb93a7.qua' !
F:\Soft\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multi\SiSoftware.Sandra.Pro.Home.v2007.6.10.98.Multilingual.Retail.Incl.Keymaker-ZWT\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.BAD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac093ab.qua' !
F:\Soft\Trial-Reset\Trial-Reset.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.LdPinch.abn.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab093bf.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082802.exe
[RESULTAT] Contient le cheval de Troie TR/Genome.wwl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779382.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082803.exe
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.11065
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779389.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082804.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77938c.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082805.exe
[0] Type d'archive: RAR SFX (self extracting)
--> CPUID.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Injecter.UH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779393.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082806.exe
[RESULTAT] Contient le cheval de Troie TR/Delf.945664.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a779399.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082807.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.542720.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a77939e.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082808.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082809.exe
[0] Type d'archive: RAR SFX (self extracting)
--> msvcr71.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
--> efskey.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
--> zipkey.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.zab
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793a8.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082810.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793ac.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082811.exe
[0] Type d'archive: RAR SFX (self extracting)
--> VideoGet.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1787392
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793af.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082812.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1341972
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b1.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082813.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Zlob.bke.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b4.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082814.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7793b6.qua' !
F:\System Volume Information\_restore{628E93FE-F4DA-4585-A7D8-0C37549011E5}\RP338\A0082815.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous
taboo59
Messages postés
8
Date d'inscription
samedi 27 juin 2009
Statut
Membre
Dernière intervention
4 août 2009
28 juin 2009 à 20:40
28 juin 2009 à 20:40
En effet ;)
Le rapport est trop long pour être poster, donc voici le lien en utilisant www.cijoint.fr
http://www.cijoint.fr/cjlink.php?file=cj200906/cijVrS5uks.txt
Le rapport est trop long pour être poster, donc voici le lien en utilisant www.cijoint.fr
http://www.cijoint.fr/cjlink.php?file=cj200906/cijVrS5uks.txt