Souris au ralenti
tigo10
Messages postés
25
Statut
Membre
-
tigo10 Messages postés 25 Statut Membre -
tigo10 Messages postés 25 Statut Membre -
Bonjour,
la souris de mon PC portable ralenti jusqu'au blocage à cause d'un virus je pense qui m'affiche le message d'erreur :
Une exception s'est produite lors de la tentative d'execution de "C:\WINDOWS\system32\shell32.dll,Control_RunDLL"
"C:\WINDOWS\system32\main.cpl",Souris"
Merci d'avance de vos réponses.
voila le rapport de HijackThis :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:39:46, on 13/07/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\acs.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = proxy.intranet.int:3128
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: PDFCreator Toolbar Helper - {C451C08A-EC37-45DF-AAAD-18B51AB5E837} - C:\Program Files\PDFCreator Toolbar\v3.3.0.1\PDFCreator_Toolbar.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: PDFCreator Toolbar - {31CF9EBE-5755-4A1D-AC25-2834D952D9B4} - C:\Program Files\PDFCreator Toolbar\v3.3.0.1\PDFCreator_Toolbar.dll
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Service de configuration Atheros (ACS) - Atheros - C:\WINDOWS\system32\acs.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\WINDOWS\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
la souris de mon PC portable ralenti jusqu'au blocage à cause d'un virus je pense qui m'affiche le message d'erreur :
Une exception s'est produite lors de la tentative d'execution de "C:\WINDOWS\system32\shell32.dll,Control_RunDLL"
"C:\WINDOWS\system32\main.cpl",Souris"
Merci d'avance de vos réponses.
voila le rapport de HijackThis :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:39:46, on 13/07/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\acs.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = proxy.intranet.int:3128
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: PDFCreator Toolbar Helper - {C451C08A-EC37-45DF-AAAD-18B51AB5E837} - C:\Program Files\PDFCreator Toolbar\v3.3.0.1\PDFCreator_Toolbar.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: PDFCreator Toolbar - {31CF9EBE-5755-4A1D-AC25-2834D952D9B4} - C:\Program Files\PDFCreator Toolbar\v3.3.0.1\PDFCreator_Toolbar.dll
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Service de configuration Atheros (ACS) - Atheros - C:\WINDOWS\system32\acs.exe
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\WINDOWS\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: ConfigFree Service (CFSvcs) - TOSHIBA CORPORATION - C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
A voir également:
- Souris au ralenti
- Pc ralenti - Guide
- Mettre une vidéo au ralenti iphone - Guide
- Comment activer le pavé tactile sans souris - Guide
- Souris ordinateur - Guide
- Mac ralenti nettoyage - Guide
1 réponse
voici le rapport de avira antivir :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 14 juillet 2009 12:33
La recherche porte sur 1521659 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : DABOUJI
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 10:32:36
ANTIVIR2.VDF : 7.1.4.221 1273856 Bytes 12/07/2009 10:32:36
ANTIVIR3.VDF : 7.1.4.231 80384 Bytes 14/07/2009 10:32:36
Version du moteur : 8.2.0.204
AEVDF.DLL : 8.1.1.1 106868 Bytes 14/07/2009 10:32:37
AESCRIPT.DLL : 8.1.2.13 426362 Bytes 14/07/2009 10:32:37
AESCN.DLL : 8.1.2.3 127347 Bytes 14/07/2009 10:32:37
AERDL.DLL : 8.1.2.2 438642 Bytes 14/07/2009 10:32:37
AEPACK.DLL : 8.1.3.18 401783 Bytes 14/07/2009 10:32:36
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 14/07/2009 10:32:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 14/07/2009 10:32:36
AEHELP.DLL : 8.1.3.6 205174 Bytes 14/07/2009 10:32:36
AEGEN.DLL : 8.1.1.48 348532 Bytes 14/07/2009 10:32:36
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 14/07/2009 10:32:36
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 14/07/2009 10:32:36
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 14 juillet 2009 12:33
La recherche d'objets cachés commence.
'21612' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ltmoh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HControl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ACU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '48' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <Data>
D:\Mes Documents\AUTRE DOC\EMULE\agnes Carlsson release me.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\Mes Documents\AUTRE DOC\EMULE\Decale Gwada Jessy Matador(1).mp3
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.N
D:\Mes Documents\Juin 09\Justin Nozuka After Tonight.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\Patchs PES6\PES6 CADENA SER MOITESPERA.part2.rar
[0] Type d'archive: RAR
--> PEs6 CADENA SER\El contenido de esta carpeta introducelo en la carpeta DAT\s_text.afs
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006937.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006956.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006984.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006997.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0007015.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008018.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008036.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009061.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009091.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009135.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009167.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009173.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009190.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009211.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0010214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0011214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0012214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0013214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013224.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013238.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013278.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014281.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014303.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014315.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0015340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015347.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015365.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015381.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016397.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016439.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016468.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016489.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016504.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016535.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016549.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0017573.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0018591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0019591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0019601.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0020591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0021591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022605.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022617.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023620.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023632.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023645.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023656.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023669.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0024671.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0024677.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025686.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025700.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0025722.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026725.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026743.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0027761.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028762.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028777.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0030830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0031850.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031882.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031896.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
Début de la désinfection :
D:\Mes Documents\AUTRE DOC\EMULE\agnes Carlsson release me.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca67e0.qua' !
D:\Mes Documents\AUTRE DOC\EMULE\Decale Gwada Jessy Matador(1).mp3
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.N
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abf67df.qua' !
D:\Mes Documents\Juin 09\Justin Nozuka After Tonight.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf67f0.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006937.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8c67ad.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006956.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1eb8d6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006984.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1db01e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006997.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b16725e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0007015.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1461ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008018.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4946a516.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008036.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c5477e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009061.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c64f36.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009091.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c757ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009135.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c05f86.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009167.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c1585e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009173.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c22016.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009190.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c3282e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009211.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dc30e6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0010214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dd38be.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0011214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de0176.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0012214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df090e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0013214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d811c6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013224.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d9199e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013238.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dae256.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013278.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d6ce7e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014281.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d074fe.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014303.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d17cb6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014315.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2454e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d34d06.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0015340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ec55de.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015347.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ed5d96.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015365.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee25ae.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015381.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef2e66.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016397.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e8363e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016439.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e93ef6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016468.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ea068e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016489.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49eb0f46.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016504.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4171e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016535.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e51fd6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016549.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e6e7ee.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0017573.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7efa6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0018591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e0e87e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0019591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e1f036.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0019601.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e2f8ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0020591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3c086.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0021591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fcc95e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fdd116.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022605.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fed92e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022617.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ffa1e6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023620.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f8a9be.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023632.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f9b276.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023645.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49faba0e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023656.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb82c6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023669.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f48a9e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0024671.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f59356.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0024677.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f69b6e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025686.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06326.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025700.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16aae.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0025722.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f27366.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026725.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f37b3e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026743.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490c43f6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0027761.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490d4b8e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028762.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490e5446.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028777.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f5c1e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490824d6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49092cee.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49044766.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0030830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49054f3e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0031850.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490657f6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031882.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49075f8e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031896.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49005846.qua' !
Fin de la recherche : mardi 14 juillet 2009 13:09
Temps nécessaire: 35:43 Minute(s)
La recherche a été effectuée intégralement
4080 Les répertoires ont été contrôlés
378287 Des fichiers ont été contrôlés
70 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
70 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
378215 Fichiers non infectés
1801 Les archives ont été contrôlées
4 Avertissements
71 Consignes
21612 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 14 juillet 2009 12:33
La recherche porte sur 1521659 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : DABOUJI
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 10:32:36
ANTIVIR2.VDF : 7.1.4.221 1273856 Bytes 12/07/2009 10:32:36
ANTIVIR3.VDF : 7.1.4.231 80384 Bytes 14/07/2009 10:32:36
Version du moteur : 8.2.0.204
AEVDF.DLL : 8.1.1.1 106868 Bytes 14/07/2009 10:32:37
AESCRIPT.DLL : 8.1.2.13 426362 Bytes 14/07/2009 10:32:37
AESCN.DLL : 8.1.2.3 127347 Bytes 14/07/2009 10:32:37
AERDL.DLL : 8.1.2.2 438642 Bytes 14/07/2009 10:32:37
AEPACK.DLL : 8.1.3.18 401783 Bytes 14/07/2009 10:32:36
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 14/07/2009 10:32:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 14/07/2009 10:32:36
AEHELP.DLL : 8.1.3.6 205174 Bytes 14/07/2009 10:32:36
AEGEN.DLL : 8.1.1.48 348532 Bytes 14/07/2009 10:32:36
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 14/07/2009 10:32:36
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 14/07/2009 10:32:36
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 14 juillet 2009 12:33
La recherche d'objets cachés commence.
'21612' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CFSvcs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ltmoh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HControl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ACU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '48' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <Data>
D:\Mes Documents\AUTRE DOC\EMULE\agnes Carlsson release me.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\Mes Documents\AUTRE DOC\EMULE\Decale Gwada Jessy Matador(1).mp3
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.N
D:\Mes Documents\Juin 09\Justin Nozuka After Tonight.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\Patchs PES6\PES6 CADENA SER MOITESPERA.part2.rar
[0] Type d'archive: RAR
--> PEs6 CADENA SER\El contenido de esta carpeta introducelo en la carpeta DAT\s_text.afs
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006937.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006956.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006984.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006997.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0007015.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008018.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008036.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009061.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009091.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009135.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009167.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009173.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009190.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009211.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0010214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0011214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0012214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0013214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013224.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013238.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013278.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014281.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014303.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014315.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0015340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015347.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015365.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015381.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016397.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016439.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016468.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016489.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016504.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016535.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016549.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0017573.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0018591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0019591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0019601.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0020591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0021591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022605.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022617.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023620.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023632.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023645.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023656.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023669.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0024671.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0024677.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025686.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025700.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0025722.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026725.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026743.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0027761.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028762.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028777.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0030830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0031850.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031882.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031896.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
Début de la désinfection :
D:\Mes Documents\AUTRE DOC\EMULE\agnes Carlsson release me.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca67e0.qua' !
D:\Mes Documents\AUTRE DOC\EMULE\Decale Gwada Jessy Matador(1).mp3
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.N
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abf67df.qua' !
D:\Mes Documents\Juin 09\Justin Nozuka After Tonight.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf67f0.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006937.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8c67ad.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006956.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1eb8d6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006984.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1db01e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0006997.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b16725e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0007015.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1461ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008018.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4946a516.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0008036.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c5477e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009061.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.wun
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c64f36.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009091.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c757ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009135.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c05f86.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP13\A0009167.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c1585e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009173.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c22016.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009190.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c3282e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0009211.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dc30e6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0010214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dd38be.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0011214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49de0176.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0012214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49df090e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP14\A0013214.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d811c6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013224.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d9199e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013238.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49dae256.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0013278.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d6ce7e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014281.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d074fe.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP15\A0014303.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d17cb6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014315.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d2454e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0014340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d34d06.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP16\A0015340.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ec55de.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015347.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ed5d96.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015365.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ee25ae.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0015381.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ef2e66.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016397.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e8363e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016439.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e93ef6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016468.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ea068e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016489.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49eb0f46.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016504.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e4171e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016535.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e51fd6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0016549.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e6e7ee.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0017573.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e7efa6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0018591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e0e87e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP17\A0019591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e1f036.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0019601.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e2f8ce.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0020591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e3c086.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0021591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fcc95e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022591.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.tgf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fdd116.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022605.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fed92e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0022617.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ffa1e6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023620.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f8a9be.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023632.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f9b276.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023645.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49faba0e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023656.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fb82c6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0023669.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f48a9e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP18\A0024671.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f59356.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0024677.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f69b6e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025686.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f06326.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP19\A0025700.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f16aae.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0025722.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f27366.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026725.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f37b3e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0026743.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490c43f6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0027761.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490d4b8e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028762.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490e5446.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028777.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f5c1e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0028801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490824d6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029801.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49092cee.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0029830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49044766.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0030830.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49054f3e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP20\A0031850.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490657f6.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031882.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49075f8e.qua' !
D:\System Volume Information\_restore{C46B92E3-99A7-461C-8D11-606A09B6871D}\RP21\A0031896.inf
[RESULTAT] Contient le cheval de Troie TR/AutorunINF.346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49005846.qua' !
Fin de la recherche : mardi 14 juillet 2009 13:09
Temps nécessaire: 35:43 Minute(s)
La recherche a été effectuée intégralement
4080 Les répertoires ont été contrôlés
378287 Des fichiers ont été contrôlés
70 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
70 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
378215 Fichiers non infectés
1801 Les archives ont été contrôlées
4 Avertissements
71 Consignes
21612 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés