Trojan Patched.gen

Fermé
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013 - 4 oct. 2009 à 20:33
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 19 oct. 2009 à 09:55
Bonjour, depuis environ une semaine, j'ai un problème.

Un virus s'est apparemment introduit sur mon pc et m'empêche d'utiliser certains jeux.
Exemple : PES2009, je dispose d'un fichier nommé PES2009.exe et avira le détecte (même une fois que je l'ai supprimé puis remplacé par un autre) comme virus : Contient le cheval de Troie "TR/Patched.Gen".

j'ai fait un scan complet avec avira qui m'a détecté des virus, j'ai fais "tout réparer", mais rien à faire...

j'ai aussi fait un scan hijackthis si ça peut aider :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:13:13, on 04/10/2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18813)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files (x86)\LG Soft India\forteManager\bin\Monitor.exe
C:\Program Files (x86)\Ralink\Common\RaUI.exe
C:\Program Files (x86)\Hewlett-Packard\HP Odometer\hpsysdrv.exe
C:\Program Files (x86)\HP\HP Software Update\hpwuSchd2.exe
C:\Program Files (x86)\Common Files\InstallShield\UpdateService\issch.exe
C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files (x86)\Java\jre6\bin\jusched.exe
C:\Program Files (x86)\iTunes\iTunesHelper.exe
C:\Program Files (x86)\DAEMON Tools Lite\daemon.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr?cobrand=hp-desktop.msn.com&ocid=HPDHP&pc=HPDTDF
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr?cobrand=hp-desktop.msn.com&ocid=HPDHP&pc=HPDTDF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr?cobrand=hp-desktop.msn.com&ocid=HPDHP&pc=HPDTDF
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 192.168.2.1:80
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Program Files (x86)\DAEMON Tools Toolbar\DTToolbar.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\program files (x86)\hewlett-packard\HP odometer\hpsysdrv.exe
O4 - HKLM\..\Run: [OsdMaestro] c:\Program Files\Hewlett-Packard\On-Screen OSD Indicator\OSD64.exe
O4 - HKLM\..\Run: [HP Health Check Scheduler] c:\Program Files (x86)\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe
O4 - HKLM\..\Run: [UpdateP2GoShortCut] "c:\Program Files (x86)\CyberLink\Power2Go\MUITransfer\MUIStartMenu.exe" "c:\Program Files (x86)\CyberLink\Power2Go" UpdateWithCreateOnce "SOFTWARE\CyberLink\Power2Go\6.0"
O4 - HKLM\..\Run: [UpdateLBPShortCut] "c:\Program Files (x86)\CyberLink\LabelPrint\MUITransfer\MUIStartMenu.exe" "c:\Program Files (x86)\CyberLink\LabelPrint" UpdateWithCreateOnce "Software\CyberLink\LabelPrint\2.5"
O4 - HKLM\..\Run: [UpdatePDIRShortCut] "c:\Program Files (x86)\CyberLink\PowerDirector\MUITransfer\MUIStartMenu.exe" "c:\Program Files (x86)\CyberLink\PowerDirector" UpdateWithCreateOnce "SOFTWARE\CyberLink\PowerDirector\7.0"
O4 - HKLM\..\Run: [UpdatePSTShortCut] "c:\Program Files (x86)\CyberLink\CyberLink DVD Suite Deluxe\MUITransfer\MUIStartMenu.exe" "c:\Program Files (x86)\CyberLink\CyberLink DVD Suite Deluxe" UpdateWithCreateOnce "Software\CyberLink\PowerStarter"
O4 - HKLM\..\Run: [TSMAgent] "c:\Program Files (x86)\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe"
O4 - HKLM\..\Run: [CLMLServer for HP TouchSmart] "c:\Program Files (x86)\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe"
O4 - HKLM\..\Run: [HP Software Update] c:\Program Files (x86)\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Program Files (x86)\Common Files\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [avgnt] "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [TVAgent] "C:\Program Files (x86)\Hewlett-Packard\Media\TV\TVAgent.exe"
O4 - HKLM\..\Run: [DVDAgent] "C:\Program Files (x86)\Hewlett-Packard\Media\DVD\DVDAgent.exe"
O4 - HKLM\..\Run: [JMB36X IDE Setup] C:\Windows\RaidTool\xInsIDE.exe
O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Program Files (x86)\Unlocker\UnlockerAssistant.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files (x86)\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files (x86)\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [HPAdvisor] C:\Program Files (x86)\Hewlett-Packard\HP Advisor\HPAdvisor.exe autorun=AUTORUN
O4 - HKCU\..\Run: [ISUSPM Startup] C:\PROGRA~2\COMMON~1\INSTAL~1\UPDATE~1\isuspm.exe -startup
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKCU\..\Run: [RGSC] C:\Program Files (x86)\Jeux\Rockstar Games\Rockstar Games Social Club\RGSCLauncher.exe /silent
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Steam] "C:\Program Files (x86)\Steam\Steam.exe" -silent
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files (x86)\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: forteManager.lnk = ?
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Program Files (x86)\Ralink\Common\RaUI.exe
O13 - Gopher Prefix:
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262F} (System Requirements Lab) - https://www.nvidia.com/content/DriverDownload/srl/3.0.0.4/srl_bin/sysreqlab_nvd.cab
O16 - DPF: {73ECB3AA-4717-450C-A2AB-D00DAD9EE203} (GMNRev Class) - http://h20270.www2.hp.com/ediags/gmn2/install/HPProductDetection2.cab
O16 - DPF: {74DBCB52-F298-4110-951D-AD2FF67BC8AB} (NVIDIA Smart Scan) - https://www.nvidia.com/content/DriverDownload/nforce/NvidiaSmartScan.cab
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files (x86)\Bonjour\mDNSResponder.exe
O23 - Service: COMODO Internet Security Helper Service (cmdAgent) - COMODO - C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
O23 - Service: @dfsrres.dll,-101 (DFSR) - Unknown owner - C:\Windows\system32\DFSR.exe (file missing)
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files (x86)\HP Games\My HP Game Console\GameConsoleService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - c:\Program Files (x86)\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: HP Easy Backup Button Service (HPBtnSrv) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\HP Easy Backup\HPBtnSrv.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAANTMon.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files (x86)\iPod\bin\iPodService.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files (x86)\ma-config.com\maconfservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: Nero BackItUp Scheduler 4.0 - Unknown owner - C:\Program Files (x86)\Common Files\Nero\Nero BackItUp 4\NBService.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (nvsvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Ralink Registry Writer (RalinkRegistryWriter) - Ralink Technology, Corp. - C:\Program Files (x86)\Ralink\Common\RalinkRegistryWriter.exe
O23 - Service: Ralink Registry Writer 64 (RalinkRegistryWriter64) - Ralink Technology, Corp. - C:\Program Files (x86)\Ralink\Common\RalinkRegistryWriter64.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\SLsvc.exe,-101 (slsvc) - Unknown owner - C:\Windows\system32\SLsvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: TV Background Capture Service (TVBCS) (TVCapSvc) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe
O23 - Service: TV Task Scheduler (TVTS) (TVSched) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)
A voir également:

45 réponses

neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 15:46
re, alors deux nouveaux problèmes...

1. dans le gestionnaire des tâches, je ne vois presque plus aucun processus, Y COMPRIS MON ANTIVIRUS. toutefois, avira me dit "Guard : active"

2. j'ai un nouveau message d'alerte concernant "TR/agent.ypo" concernant le fichier kbd.exe dans le dossier de HP.

d'après mes recherches ce fichier permet grosso modo l'utilisation de claviers sans fil, ce qui est mon cas.

je refais une analyse avira et je poste le rapport, dans une heure environ.
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 16:58
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 7 octobre 2009 15:46

La recherche porte sur 1780400 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista 64 Bit
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BENJI

Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 18/08/2009 10:48:27
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 19:57:47
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 19:31:39
ANTIVIR3.VDF : 7.1.6.80 320512 Bytes 06/10/2009 20:57:28
Version du moteur : 8.2.1.33
AEVDF.DLL : 8.1.1.2 106867 Bytes 16/09/2009 10:49:08
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 03/10/2009 09:06:37
AESCN.DLL : 8.1.2.5 127346 Bytes 04/09/2009 11:54:24
AERDL.DLL : 8.1.3.2 479604 Bytes 03/10/2009 09:06:33
AEPACK.DLL : 8.2.0.0 422261 Bytes 16/09/2009 10:49:04
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 16/07/2009 19:57:47
AEHEUR.DLL : 8.1.0.166 2003319 Bytes 03/10/2009 09:06:27
AEHELP.DLL : 8.1.7.0 237940 Bytes 04/09/2009 11:54:16
AEGEN.DLL : 8.1.1.67 364916 Bytes 03/10/2009 08:34:56
AEEMU.DLL : 8.1.1.0 393587 Bytes 03/10/2009 08:34:44
AECORE.DLL : 8.1.8.1 184693 Bytes 16/09/2009 10:49:03
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 18:48:55
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 16/07/2009 19:57:47
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files (x86)\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 7 octobre 2009 15:46

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wmpnscfg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '0' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'TrustedInstaller.exe' - '0' module(s) sont contrôlés
Processus de recherche 'HPHC_Service.exe' - '0' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '0' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '0' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'IAANTmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'TVSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TVCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'nvSCPAPISvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RalinkRegistryWriter64.exe' - '0' module(s) sont contrôlés
Processus de recherche 'RalinkRegistryWriter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPBtnSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '0' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'cmdagent.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '0' module(s) sont contrôlés
Processus de recherche 'services.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '0' module(s) sont contrôlés
'17' processus ont été contrôlés avec '17' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '30' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files (x86)\Hewlett-Packard\KBD\kbd.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.ypo
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <FACTORY_IMAGE>
D:\hp\Drv\APP15939\src\kbd.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.ypo
Recherche débutant dans 'F:\' <My Passport>

Début de la désinfection :
C:\Program Files (x86)\Hewlett-Packard\KBD\kbd.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.ypo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b30aced.qua' !
D:\hp\Drv\APP15939\src\kbd.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.ypo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c534eee.qua' !


Fin de la recherche : mercredi 7 octobre 2009 16:58
Temps nécessaire: 1:10:57 Heure(s)

La recherche a été effectuée intégralement

34735 Les répertoires ont été contrôlés
627939 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
627935 Fichiers non infectés
3202 Les archives ont été contrôlées
2 Avertissements
3 Consignes
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
7 oct. 2009 à 18:52
ok comment va le pc? Remets un rapport hijackthis
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 18:58
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:58:20, on 07/10/2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18813)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\DAEMON Tools Lite\daemon.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ie.redirect.hp.com/...
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ie.redirect.hp.com/...
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Internet Explorer
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 192.168.2.1:80
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Program Files (x86)\DAEMON Tools Toolbar\DTToolbar.dll
O4 - HKLM\..\Run: [OsdMaestro] c:\Program Files\Hewlett-Packard\On-Screen OSD Indicator\OSD64.exe
O4 - HKLM\..\Run: [HP Health Check Scheduler] c:\Program Files (x86)\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe
O4 - HKLM\..\Run: [HP Software Update] c:\Program Files (x86)\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Program Files (x86)\Common Files\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [avgnt] "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [JMB36X IDE Setup] C:\Windows\RaidTool\xInsIDE.exe
O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Program Files (x86)\Unlocker\UnlockerAssistant.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files (x86)\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [ISUSPM Startup] C:\PROGRA~2\COMMON~1\INSTAL~1\UPDATE~1\isuspm.exe -startup
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKCU\..\Run: [RGSC] C:\Program Files (x86)\Jeux\Rockstar Games\Rockstar Games Social Club\RGSCLauncher.exe /silent
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Steam] "C:\Program Files (x86)\Steam\Steam.exe" -silent
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files (x86)\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-20\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE RÉSEAU')
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\Windows\bdoscandel.exe (file missing)
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\Windows\bdoscandel.exe (file missing)
O13 - Gopher Prefix:
O16 - DPF: {73ECB3AA-4717-450C-A2AB-D00DAD9EE203} (GMNRev Class) - http://h20270.www2.hp.com/ediags/gmn2/install/HPProductDetection2.cab
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files (x86)\Bonjour\mDNSResponder.exe
O23 - Service: COMODO Internet Security Helper Service (cmdAgent) - COMODO - C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
O23 - Service: @dfsrres.dll,-101 (DFSR) - Unknown owner - C:\Windows\system32\DFSR.exe (file missing)
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files (x86)\HP Games\My HP Game Console\GameConsoleService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - c:\Program Files (x86)\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: HP Easy Backup Button Service (HPBtnSrv) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\HP Easy Backup\HPBtnSrv.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAANTMon.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files (x86)\iPod\bin\iPodService.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files (x86)\ma-config.com\maconfservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (nvsvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Ralink Registry Writer (RalinkRegistryWriter) - Ralink Technology, Corp. - C:\Program Files (x86)\Ralink\Common\RalinkRegistryWriter.exe
O23 - Service: Ralink Registry Writer 64 (RalinkRegistryWriter64) - Ralink Technology, Corp. - C:\Program Files (x86)\Ralink\Common\RalinkRegistryWriter64.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\SLsvc.exe,-101 (slsvc) - Unknown owner - C:\Windows\system32\SLsvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: TV Background Capture Service (TVBCS) (TVCapSvc) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe
O23 - Service: TV Task Scheduler (TVTS) (TVSched) - Unknown owner - C:\Program Files (x86)\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 18:59
au niveau du pc, le fichier kbd.exe ne m'embête plus, mais j'ai toujours le bug du patched.gen initial
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 20:16
help svp
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
7 oct. 2009 à 21:58
help svp :( :(
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
8 oct. 2009 à 21:44
répare vista et dis si cela persiste:

http://www.vista-xp.fr/forum/topic428.html
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
8 oct. 2009 à 21:51
en fait, j'ai anticipé.

j'ai fait une restauration système d'une semaine environ et le virus n'a pas l'air présent.

donc, résolu grâce à une restauration système
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
8 oct. 2009 à 22:18
repasse antivir pour vérifier

_______

pour virer ce qui a été utilisé: https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
9 oct. 2009 à 07:28
finalement, j'ai un peu anticipé, le même problème qu'au début revient ><

mais au moins j'ai plus les problèmes d'hier : toutes les vidéos ne marchaient plus, l'utilisation du plein écran pour le peu de vidéos qui marchaient ne marchait pas non plus...

bref, le problème du tr/patched.gen est toujours là :(

sinon, une analyse en mode sans échec serait plus efficace non?
0
olivier114 Messages postés 1552 Date d'inscription mercredi 4 mars 2009 Statut Membre Dernière intervention 26 novembre 2013 104
9 oct. 2009 à 12:31
Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning (Fermer Navigateur avant le scan)

Scan for tracking cookies (Scan pour dépister les cookies)

Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)

- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
9 oct. 2009 à 15:20
oui tente en mode sans échec . Tu peux aussi passer super antispyware et nous coller le rapport
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
9 oct. 2009 à 15:34
rapport d'avira en sans échec :



Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 9 octobre 2009 13:46

La recherche porte sur 1784793 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista 64 Bit
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Mode sans échec
Identifiant : Pavel
Nom de l'ordinateur : BENJI

Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 18/08/2009 10:48:27
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 19:57:47
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 19:31:39
ANTIVIR3.VDF : 7.1.6.90 375296 Bytes 08/10/2009 19:48:47
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 16/09/2009 10:49:08
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 08/10/2009 19:55:33
AESCN.DLL : 8.1.2.5 127346 Bytes 04/09/2009 11:54:24
AERDL.DLL : 8.1.3.2 479604 Bytes 08/10/2009 19:55:25
AEPACK.DLL : 8.2.0.0 422261 Bytes 16/09/2009 10:49:04
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 16/07/2009 19:57:47
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 08/10/2009 19:52:06
AEHELP.DLL : 8.1.7.0 237940 Bytes 04/09/2009 11:54:16
AEGEN.DLL : 8.1.1.67 364916 Bytes 08/10/2009 19:49:16
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/10/2009 19:48:48
AECORE.DLL : 8.1.8.1 184693 Bytes 16/09/2009 10:49:03
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 18:48:55
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 16/07/2009 19:57:47
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files (x86)\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +GAME,+JOKE,

Début de la recherche : vendredi 9 octobre 2009 13:46

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '0' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '0' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '0' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '0' module(s) sont contrôlés
Processus de recherche 'services.exe' - '0' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '0' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '0' module(s) sont contrôlés
'2' processus ont été contrôlés avec '2' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '38' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\$Recycle.Bin\S-1-5-21-4069592141-3403106820-2779673996-1000\$ROQY9HT.ZIP
[0] Type d'archive: ZIP
--> pes2009.exe
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
C:\Program Files (x86)\Jeux\Pro Evolution Soccer 2009\pes2009.exe
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <FACTORY_IMAGE>
Recherche débutant dans 'F:\' <My Passport>

Début de la désinfection :
C:\$Recycle.Bin\S-1-5-21-4069592141-3403106820-2779673996-1000\$ROQY9HT.ZIP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1e3a2f.qua' !
C:\Program Files (x86)\Jeux\Pro Evolution Soccer 2009\pes2009.exe
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b423a42.qua' !


Fin de la recherche : vendredi 9 octobre 2009 15:25
Temps nécessaire: 59:30 Minute(s)

La recherche a été effectuée intégralement

36796 Les répertoires ont été contrôlés
630807 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
630803 Fichiers non infectés
3224 Les archives ont été contrôlées
2 Avertissements
3 Consignes
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
9 oct. 2009 à 17:39
rapport superantispyware :

SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 10/09/2009 at 05:12 PM

Application Version : 4.29.1002

Core Rules Database Version : 4156
Trace Rules Database Version: 2083

Scan type : Complete Scan
Total Scan Time : 01:31:59

Memory items scanned : 492
Memory threats detected : 0
Registry items scanned : 5951
Registry threats detected : 0
File items scanned : 216117
File threats detected : 263

Adware.Tracking Cookie
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@galleries.adult-empire[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fuckfuckvids[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fr.classic.clickintext[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornhub[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.extremepornoplace[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bs.serving-sys[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adbrite[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@yadro[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@media6degrees[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@atdmt[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@trafficmp[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.lust4porno[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@click-fr[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@774.stats.misstrends[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@advertising[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.beastsexcartoons[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@wysistat[5].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adultadworld[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tracking.quisma[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tradedoubler[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@mysexgames[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@weborama[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad.yieldmanager[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lascad.solution.weborama[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.nainwak[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fl01.ct2.comclick[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@revsci[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@advertstream[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@imagevenue.advertserve[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@zanox[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sex-movs[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad.adition[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adprotraffic[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@counter12.sextracker[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornwesterner[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@rts.pgmediaserve[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.farmsexshow[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bdsmporno[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.mypornozone[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@media.photobucket[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.animaltoplist[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.the-sex[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@cetelem.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lagarderefrance.solution.weborama[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@m1.webstats.motigo[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@mediaplex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bubblestat[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@zedo[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.pointroll[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bluestreak[6].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@partypoker[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@track.webgains[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@hentaicounter[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@t.bbtrack[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@phoneandphone.122.2o7[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@serving-sys[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.freesmutporno[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@megaporn[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fr.at.atwola[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@himedia.individuad[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lust4porno[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@forced-teens[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adtech[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.free-galleriesxxx[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adfarm1.adition[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@clicksor[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.sullyplex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad.zanox[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@content.yieldmanager[5].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bouyguestelecom.solution.weborama[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.freeporno-xxx[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@galleries.teddyfucker[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@questionmarket[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@virginmobile.solution.weborama[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@cgm.adbureau[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.ad4game[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornhost[5].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adviva[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@apmebf[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adbureau[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexejoursursexe[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.pornhub[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@galleries.teensexmovs[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@statcounter[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fuckfuckvids[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.farmsexshow[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@date.ventivmedia[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@247realmedia[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.animalsexvideos[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.bestialityfarmsex[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@specificclick[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@wysistat[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@3animalsex[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adv.surinter[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@118218.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tracking.publicidees[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@content.yieldmanager[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@hornygamer[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.crakmedia[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lust4porno[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@in.bubblestat[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@smartadserver[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.lucidmedia[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adserver.seedpeer[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@xiti[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.bestialityfarmsex[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.statssheet[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@imrworldwide[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornositexxx[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.3animalsex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@arabsexweb[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@rape.sex-postxxx[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@doubleclick[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sexocomanimaisgratis[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@estat[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.smartadserver[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pacificpoker[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.googleadservices[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fnacmagasin.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@track.effiliation[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.adult-zoo[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ero-advertising[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.homefuckfest[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornminded[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@2adultflashgames[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@at.atwola[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sextape-star[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@toplist[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@cz5.clickzs[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@onlinesexgames[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sexmummy[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@homemedia[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@wysistat[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tacoda[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@cnam.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@windowslivemessenger.solution.weborama[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@clicktorrent[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@myroitracking[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.backads[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@juliasexy000.skyrock[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@media.amoureux[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@viperteens[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fastclick[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.xxxpornsex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.128b[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@stats.erotic-poker[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.animaltoplist[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.tetesacl.streamtheworld[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@track.effiliation[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.nl-porn[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.amateurpornteens[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@boursoramabanque.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@optimize.indieclick[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.zootoplist[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@stats.emotion-design[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@msnportal.112.2o7[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexlist[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad.proxad[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@realhomesex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.wildzoosex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@freesexway[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.megapornbase[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ww57.smartadserver[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@server.cpmstar[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad2.doublepimp[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@chitika[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tns-counter[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornwesterner[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@brutalbeastsex[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tripod[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@casalemedia[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@xxxcounter[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexedenfer[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.zootoplist[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@beastsexcartoons[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tribalfusion[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@3d-animalsex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sexedenfer[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornproslive[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.vidsexe[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fr.sitestat[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fishxxxgames[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@samsung.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.pornhost[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@garnier2009.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@clickintext[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.the-sex[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.beastysexlinks[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fr.sitestat[5].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.stileproject[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sextracker[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.porndad[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adserver.adtechus[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@counter15.sextracker[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ttbmanutan.solution.weborama[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@x2.xclicks[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@stolenfuck[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adserver.aol[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.aro-traffic[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@eas.apm.emediate[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@buggy.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.xxxhomefuck[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@collective-media[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@naiadsystems[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@amihorny[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@a6.adserver01[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@aimfar.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www8.addfreestats[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@wefuckblacks[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.shopreflex[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www3.smartadserver[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@members3.pornpros[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@media.adrevolver[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fr.sitestat[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.2adultflashgames[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@dailypornmovie[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adrevolver[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sexy-toons[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@cdn5.specificclick[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adserving.axill[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@adsrevenue[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@mediaffiliation[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@vitamine.networldmedia[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@serving.xxxwebtraffic[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.fishadultgames[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.fishxxxgames[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ad3.clickhype[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.xxxgamer[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.adgoto[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexstation7[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.stolenfuck[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@tubesexmovies[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@wysistat[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@burstnet[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@fishadultgames[4].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bnpparibasnet.solution.weborama[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.banner-farm[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexyfuckgames[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lorealpariselseve.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.clickfactory[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.pornproslive[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.adultadvertising[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@pornpros[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sexy-toons[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@atlantic.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ads.pigsbrothers[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@bestiality-fucking[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@stats.searchtrack[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@networldmedia[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@the-sex[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@eaeacom.112.2o7[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.sextapes[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@ice.112.2o7[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@2adultflashgames[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@lorealparis.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@trackers.1st-affiliation[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.burstnet[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@vitamine.networldmedia[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@interflora2.solution.weborama[2].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.dailypornmovie[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@market1.the-adult-company[1].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.googleadservices[3].txt
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@sextapes[1].txt
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
9 oct. 2009 à 17:42
voila pour superantispyware

SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 10/09/2009 at 05:12 PM

Application Version : 4.29.1002

Core Rules Database Version : 4156
Trace Rules Database Version: 2083

Scan type : Complete Scan
Total Scan Time : 01:31:59

Memory items scanned : 492
Memory threats detected : 0
Registry items scanned : 5951
Registry threats detected : 0
File items scanned : 216117
File threats detected : 263

Adware.Tracking Cookie
C:\Users\Pavel\AppData\Roaming\Microsoft\Windows\Cookies\pavel@www.googleadservices[3].txt

(jai fait court, mais il y avait beaucoup de résultats, tous des cookies comme l'exemple que j'ai laissé)
0
olivier114 Messages postés 1552 Date d'inscription mercredi 4 mars 2009 Statut Membre Dernière intervention 26 novembre 2013 104
9 oct. 2009 à 18:03
ok donc je vous conseille de me suivre:
donc vous m'avez dit que il y avait que des cookies doc je vais passer a la vitesse supérieur.
d'abord je vais regarder ce qui ce passe sur votre pc:
lance un scan online bitdefender:
www.bitdefender.com/scan_fr/scan8/ie.html
poste l'intégralité du rapport
0
neo94700 Messages postés 75 Date d'inscription jeudi 28 février 2008 Statut Membre Dernière intervention 3 août 2013
9 oct. 2009 à 19:02
ça me met qu'il n'est pa s compatible vista lors de l'installation :s
0
olivier114 Messages postés 1552 Date d'inscription mercredi 4 mars 2009 Statut Membre Dernière intervention 26 novembre 2013 104
Modifié par Jeff le 14/05/2013 à 22:28
le mieux pour les cookies c'est ccleaner:
lancer un nettoyage
apres pour bitdefender
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
12 oct. 2009 à 16:51
désacive le compte utilisateur
et branche tous tes disques externe




• Télécharge et install UsbFix par Chiquitine29
http://sd-1.archive-host.com/membres/up/127028005715545653/U­sbFix.exe
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

puis execute usbfix en administrateur (appuyer avec le bouton droit sur le lien usbfix)

• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

• Laisse travailler l'outil.

• Ensuite post le rapport UsbFix.txt qui apparaitra.

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
0