Virus + lenteur
Résolu
Cahpine
-
Cahpine -
Cahpine -
Bonjour, je possède un PC portable (Packard Bell / Easy note) qui à déjà quelques années ( 5 !?) et il rame pas mal au démarrage, à l'ouverture de divers pages internet, documents... Je crois qu'il à un bon nombre de virus, et qu'il faudrait que je nettoie tout ça défragmenter ect... Mais je ne sais pas vraiment comment m'y prendre !
Pouvez-vous m'éclairer ?
Petites info complémentaire : Je tourne sur windows XP, et j'ai il me semble Mcafee comme antivirus
Merci !!!
Pouvez-vous m'éclairer ?
Petites info complémentaire : Je tourne sur windows XP, et j'ai il me semble Mcafee comme antivirus
Merci !!!
A voir également:
- Virus + lenteur
- Lenteur pc - Guide
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Undisclosed-recipients virus - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
97 réponses
JavaRa 1.15 Removal Log.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Sat Aug 08 00:29:42 2009
Found and removed: C:\Program Files\Java\j2re1.4.2_05
Found and removed: C:\Windows\System32\jpicpl32.cpl
Found and removed: C:\Windows\Installer\{7148F0A8-6813-11D6-A77B-00B0D0142050}
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4
Found and removed: Software\JavaSoft\Java2D\1.5.0_03
Found and removed: Software\JavaSoft\Java2D\1.5.0_05
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0003-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Classes\Installer\Features\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\Installer\Products\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\JavaPlugin.150_03
Found and removed: SOFTWARE\Classes\JavaWebStart.isInstalled.1.5.0.0
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.5.0_03
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.5.0_05
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5.0_03
Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0015-0000-0003-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACBB9B2318A96D117A58000B0D510003
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{3248F0A8-6813-11D6-A77B-00B0D0150030}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{7148F0A8-6813-11D6-A77B-00B0D0142050}
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Classes\Installer\Products\8A0F841731866D117AB7000B0D410205
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F841731866D117AB7000B0D410205
Found and removed: SOFTWARE\Classes\JavaPlugin.142_05
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.4.2_04
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.5.0_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACB9B14518A96D117A58000B0D410205
Found and removed: SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.5.0_03\
------------------------------------
Finished reporting.
Report follows after line.
------------------------------------
The JavaRa removal process was started on Sat Aug 08 00:29:42 2009
Found and removed: C:\Program Files\Java\j2re1.4.2_05
Found and removed: C:\Windows\System32\jpicpl32.cpl
Found and removed: C:\Windows\Installer\{7148F0A8-6813-11D6-A77B-00B0D0142050}
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4
Found and removed: Software\JavaSoft\Java2D\1.5.0_03
Found and removed: Software\JavaSoft\Java2D\1.5.0_05
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0003-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Classes\Installer\Features\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\Installer\Products\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Classes\JavaPlugin.150_03
Found and removed: SOFTWARE\Classes\JavaWebStart.isInstalled.1.5.0.0
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.5.0_03
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.5.0_05
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5.0_03
Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0015-0000-0003-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACBB9B2318A96D117A58000B0D510003
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F842331866D117AB7000B0D510003
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{3248F0A8-6813-11D6-A77B-00B0D0150030}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{7148F0A8-6813-11D6-A77B-00B0D0142050}
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBA}
Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBB}
Found and removed: SOFTWARE\Classes\Installer\Products\8A0F841731866D117AB7000B0D410205
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F841731866D117AB7000B0D410205
Found and removed: SOFTWARE\Classes\JavaPlugin.142_05
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.4.2_04
Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.4.2_05
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.5.0_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2
Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACB9B14518A96D117A58000B0D410205
Found and removed: SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}
Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.5.0_03\
------------------------------------
Finished reporting.
Configure antivir correctement en cochant les cases comme sur cette video :
https://www.malekal.com/fichiers/antivir/ConfigurationAntivirV9.avi
Je n'arrive pas à voir la vidéo, peux-tu m'indiquer par écrit les cases à cocher ?
https://www.malekal.com/fichiers/antivir/ConfigurationAntivirV9.avi
Je n'arrive pas à voir la vidéo, peux-tu m'indiquer par écrit les cases à cocher ?
Quicktime mais enfaite j'ai la petite bande qui défile, mais je n'ai ni son, ni image, donc ça me bloque un peu pour continuer la desinfection, tu sais comment faire ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut
Recherchez le programme livre pour la quatrième année, la moyenne établie en France (mathématiques)
S'il vous plaît accepter mes sincères remerciements
Recherchez le programme livre pour la quatrième année, la moyenne établie en France (mathématiques)
S'il vous plaît accepter mes sincères remerciements
Je n'arrive toujours pas si Chimay tu pouvait me dire les cases à cocher ça m'aiderai, car la je suis bloquer. Merci d'avance
Ben, ni l'un n i l'autre, car ça ne me propose pas executer, parcontre ça me propose enregistrer la cible sous... Je ne sais pas comment faire !
Pourrais-tu eventuellement regarder la video et me donner par ecrit les cases à cocher ?
Pourrais-tu eventuellement regarder la video et me donner par ecrit les cases à cocher ?
ben enrigistre la cible sous "bureau" si ca marche pas on fera comme ca je te dirai au fur et a musure
Voilà, j'ai enrigistrer la cible sur le bureau et j'ai réussit à ouvrir la videao avec windows media player, merci beaucoup, je vais pouvoir poursuivre la desinfecte !
Et voila le dernier rapport de ton tuto Chimay
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 8 août 2009 14:38
La recherche porte sur 1618860 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : Albert
Nom de l'ordinateur : SN221100190235
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 23:08:07
ANTIVIR2.VDF : 7.1.5.60 2235904 Bytes 03/08/2009 23:08:13
ANTIVIR3.VDF : 7.1.5.85 445952 Bytes 07/08/2009 23:08:15
Version du moteur : 8.2.0.248
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.23 455033 Bytes 07/08/2009 23:08:20
AESCN.DLL : 8.1.2.4 127348 Bytes 07/08/2009 23:08:20
AERDL.DLL : 8.1.2.4 430452 Bytes 07/08/2009 23:08:20
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 07/08/2009 23:08:19
AEHEUR.DLL : 8.1.0.154 1917302 Bytes 07/08/2009 23:08:18
AEHELP.DLL : 8.1.5.3 233846 Bytes 07/08/2009 23:08:16
AEGEN.DLL : 8.1.1.55 356723 Bytes 07/08/2009 23:08:15
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 07/08/2009 23:08:15
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, F:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : samedi 8 août 2009 14:38
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'11' processus ont été contrôlés avec '11' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '57' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD_Interne Part1>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Albert\Mes documents\LimeWire\Incomplete\T-4822105-nick mulvey [very good quality].snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab175ae.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\beginning joe driscoll (rare cover).au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae475ed.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\beginning joe driscoll.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae475f3.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\disease joe driscoll 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af07601.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\downunderground joe driscoll.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af4760a.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\how much fun joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af4760e.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\imperfection joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aed7610.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\jack sparrow pirates of.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07607.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\joe driscoll - greatest hits.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae2761a.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\missing person jamie woon.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af07618.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\more justice joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aef7622.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\nick mulvey 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07621.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\nick mulvey.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07625.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\one taste 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae2762e.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\one taste.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae27632.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\southland concerto joe 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af2763b.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\talking to strangers joe - best track ever.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae9762f.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\unison joe driscoll 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae6763e.qua' !
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aec7830.qua' !
C:\Program Files\Messenger Plus! Live\Scripts\SendTo\_sendfile.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae27bce.qua' !
C:\Program Files\WinRAR\Patch_WinRAR.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.19296.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af1828a.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\1d74a1c5.sys.vir
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.AQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab482cf.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_1d74a1c5_.sys.zip
[0] Type d'archive: ZIP
--> 1d74a1c5.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.AQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae1829c.qua' !
C:\WINDOWS\Downloaded Program Files\azesearch.inf
[RESULTAT] Contient le modèle de détection du programme SPR/AzeSearch
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae28551.qua' !
Recherche débutant dans 'F:\' <HDD_Interne Part2>
F:\Mes logiciels\WinRaR_3.20\WinRAR_3-20_FR_US.zip
[0] Type d'archive: ZIP
--> Patch_WinRAR.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.19296.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aeb9a24.qua' !
Recherche débutant dans 'G:\'
G:\Musique\menteur charlie.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aeb9c10.qua' !
Fin de la recherche : samedi 8 août 2009 17:39
Temps nécessaire: 3:01:25 Heure(s)
La recherche a été effectuée intégralement
8525 Les répertoires ont été contrôlés
358970 Des fichiers ont été contrôlés
26 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
26 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
358943 Fichiers non infectés
8011 Les archives ont été contrôlées
1 Avertissements
27 Consignes
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 8 août 2009 14:38
La recherche porte sur 1618860 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : Albert
Nom de l'ordinateur : SN221100190235
Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 23:08:07
ANTIVIR2.VDF : 7.1.5.60 2235904 Bytes 03/08/2009 23:08:13
ANTIVIR3.VDF : 7.1.5.85 445952 Bytes 07/08/2009 23:08:15
Version du moteur : 8.2.0.248
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.23 455033 Bytes 07/08/2009 23:08:20
AESCN.DLL : 8.1.2.4 127348 Bytes 07/08/2009 23:08:20
AERDL.DLL : 8.1.2.4 430452 Bytes 07/08/2009 23:08:20
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 07/08/2009 23:08:19
AEHEUR.DLL : 8.1.0.154 1917302 Bytes 07/08/2009 23:08:18
AEHELP.DLL : 8.1.5.3 233846 Bytes 07/08/2009 23:08:16
AEGEN.DLL : 8.1.1.55 356723 Bytes 07/08/2009 23:08:15
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 07/08/2009 23:08:15
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, F:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : samedi 8 août 2009 14:38
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'11' processus ont été contrôlés avec '11' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '57' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD_Interne Part1>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Albert\Mes documents\LimeWire\Incomplete\T-4822105-nick mulvey [very good quality].snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab175ae.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\beginning joe driscoll (rare cover).au
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae475ed.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\beginning joe driscoll.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae475f3.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\disease joe driscoll 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af07601.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\downunderground joe driscoll.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af4760a.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\how much fun joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af4760e.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\imperfection joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aed7610.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\jack sparrow pirates of.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07607.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\joe driscoll - greatest hits.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae2761a.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\missing person jamie woon.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af07618.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\more justice joe driscoll.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aef7622.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\nick mulvey 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07621.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\nick mulvey.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae07625.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\one taste 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae2762e.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\one taste.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.27
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae27632.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\southland concerto joe 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af2763b.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\talking to strangers joe - best track ever.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae9762f.qua' !
C:\Documents and Settings\Albert\Mes documents\LimeWire\Saved\unison joe driscoll 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae6763e.qua' !
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aec7830.qua' !
C:\Program Files\Messenger Plus! Live\Scripts\SendTo\_sendfile.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae27bce.qua' !
C:\Program Files\WinRAR\Patch_WinRAR.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.19296.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af1828a.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\1d74a1c5.sys.vir
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.AQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab482cf.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_1d74a1c5_.sys.zip
[0] Type d'archive: ZIP
--> 1d74a1c5.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/NewRest.AQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae1829c.qua' !
C:\WINDOWS\Downloaded Program Files\azesearch.inf
[RESULTAT] Contient le modèle de détection du programme SPR/AzeSearch
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae28551.qua' !
Recherche débutant dans 'F:\' <HDD_Interne Part2>
F:\Mes logiciels\WinRaR_3.20\WinRAR_3-20_FR_US.zip
[0] Type d'archive: ZIP
--> Patch_WinRAR.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.19296.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aeb9a24.qua' !
Recherche débutant dans 'G:\'
G:\Musique\menteur charlie.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aeb9c10.qua' !
Fin de la recherche : samedi 8 août 2009 17:39
Temps nécessaire: 3:01:25 Heure(s)
La recherche a été effectuée intégralement
8525 Les répertoires ont été contrôlés
358970 Des fichiers ont été contrôlés
26 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
26 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
358943 Fichiers non infectés
8011 Les archives ont été contrôlées
1 Avertissements
27 Consignes