INTERPRETER HIJACKTHIS
Fermé
BIGBICHE
-
10 nov. 2009 à 13:23
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 11 nov. 2009 à 10:05
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 11 nov. 2009 à 10:05
A voir également:
- INTERPRETER HIJACKTHIS
- Hijackthis windows 10 - Télécharger - Antivirus & Antimalwares
- Erreur technique nous sommes désolés nous n'avons pas pu interpréter votre demande. - Forum Mail
- Disfonctionnement la banque postale - Forum Réseaux sociaux
- HIJACKTHIS tutorial ✓ - Forum Logiciels
6 réponses
toptitbal
Messages postés
25709
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 229
10 nov. 2009 à 13:28
10 nov. 2009 à 13:28
Bonjour
Avant de songer à supprimer quoique ce soit, il faudrait comencer par installer un antivirus et un parefeu.....
Avant de songer à supprimer quoique ce soit, il faudrait comencer par installer un antivirus et un parefeu.....
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
10 nov. 2009 à 13:29
10 nov. 2009 à 13:29
slt
aucune protection sur ton pc?
aucune protection sur ton pc?
toptitbal
Messages postés
25709
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 229
10 nov. 2009 à 14:27
10 nov. 2009 à 14:27
Ah oui, OK, vu.
Reprends ici alors : https://forums.commentcamarche.net/forum/affich-13160252-interpreter-hijackthis?page=2#55
C'était le moment où tu devais installer l'antivirus.
Reprends ici alors : https://forums.commentcamarche.net/forum/affich-13160252-interpreter-hijackthis?page=2#55
C'était le moment où tu devais installer l'antivirus.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
10 nov. 2009 à 14:28
10 nov. 2009 à 14:28
scan avec malwarebyte , fais un scan minutieux et colle le rapport obtenu et vire ce qui est trouvé:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
______________________
installe antivir free et colle un rapport avec
manuel
https://www.malekal.com/avira-free-security-antivirus-gratuit/
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
______________________
installe antivir free et colle un rapport avec
manuel
https://www.malekal.com/avira-free-security-antivirus-gratuit/
voici déjà
merci
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3138
Windows 5.1.2600 Service Pack 3
03/01/2001 13:27:06
mbam-log-2001-01-03 (13-27-05).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 204188
Temps écoulé: 1 hour(s), 27 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)i
merci
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3138
Windows 5.1.2600 Service Pack 3
03/01/2001 13:27:06
mbam-log-2001-01-03 (13-27-05).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 204188
Temps écoulé: 1 hour(s), 27 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)i
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
voilà je pense avoir fais ce que vous m'avez indiqué. j attend vos instructions.
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
MERCI
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 3 janvier 2001 17:23
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-DOWNCO0B3WU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mercredi 3 janvier 2001 17:23
La recherche d'objets cachés commence.
'60955' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TextMessaging.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsnfier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpobnz08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mnyexpr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CardDetector.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkUFind.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ps2.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ALCXMNTR.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'shwicon2k.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hphmon05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqCmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'57' processus ont été contrôlés avec '57' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '73' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[0] Type d'archive: NSIS
--> /kill.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[0] Type d'archive: RAR SFX (self extracting)
--> 32788R22FWJFW\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
C:\WINDOWS\Drivers\Microsoft\service32.exe
--> Object
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.NetCat.B
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
--> photo album-2007.scr
[RESULTAT] Contient le modèle de détection du ver WORM/IrcBot.52736.4
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\ComboFix\n.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac37151.qua' !
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\NewDotNet.zip
[RESULTAT] Contient le code suspect GEN/PwdZIP
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3aca7188.qua' !
C:\hp\bin\KillIt.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718c.qua' !
C:\hp\bin\KillWind.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abf718d.qua' !
C:\hp\bin\Terminator.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApplicat.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57189.qua' !
C:\Program Files\CEDP Stealer 4.0\Uninstall.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3abc7192.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP5\A0000497.pif
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a837154.qua' !
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP8\A0006008.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b026bbd.qua' !
C:\WINDOWS\Drivers\Microsoft\install.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac67195.qua' !
C:\WINDOWS\Drivers\Microsoft\microsoft.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.48567
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab67190.qua' !
C:\WINDOWS\Drivers\Microsoft\proc.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59376
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac27199.qua' !
C:\WINDOWS\Drivers\Microsoft\restart.bat
[RESULTAT] Contient le cheval de Troie TR/Zapchast.GF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac6718c.qua' !
C:\WINDOWS\Drivers\Microsoft\script.dll
[RESULTAT] Contient le modèle de détection du virus IRC IRC/Agent.BL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718a.qua' !
C:\WINDOWS\Drivers\Microsoft\service.dll
[RESULTAT] Contient le cheval de Troie TR/PSW.Zapchast.GF.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac5718c.qua' !
C:\WINDOWS\Drivers\Microsoft\service32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e1bd8d.qua' !
C:\WINDOWS\Drivers\Microsoft\servicerun.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39e0a245.qua' !
C:\WINDOWS\Drivers\Microsoft\telnet.bat
[RESULTAT] Contient le cheval de Troie TR/IRC.Flood.BAT.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3999aa1d.qua' !
C:\WINDOWS\Drivers\Microsoft\unroot.bat
[RESULTAT] Contient le modèle de détection du virus Batch BAT/Small.653
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ac57195.qua' !
C:\_OTM\MovedFiles\07062009_210407\Documents and Settings\Propriétaire\Mes documents\Mes fichiers reçus\myalbum2007.0ip
[RESULTAT] Contient le cheval de Troie TR/Drop.Delf.HS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3ab471a0.qua' !
Fin de la recherche : mercredi 3 janvier 2001 19:36
Temps nécessaire: 2:06:59 Heure(s)
La recherche a été effectuée intégralement
6514 Les répertoires ont été contrôlés
385239 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
385216 Fichiers non infectés
18866 Les archives ont été contrôlées
3 Avertissements
21 Consignes
60955 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
10 nov. 2009 à 22:45
10 nov. 2009 à 22:45
quels sont les soucis de ton pc?
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
11 nov. 2009 à 10:05
11 nov. 2009 à 10:05
repare windows:
La procédure suivante permet de vérifier l'intégrité des fichiers système de Windows et le cas échéant, de les copier à nouveau depuis le CD d'origine, ça peut être utile lorsqu'on a installé et désinstallé pas mal de programmes qui des fois remplacent les fichier d'origine par des fichiers pas comptabiles à 100% (ce qui peut mener à des plantages..)
# Introduire le CD avec le logiciel Windows Xp dans le lecteur.
# Puis demarrer dans éxécuter et tapez, "sfc /scannow" (espace entre le c et la barre oblique) puis entrée où OK
# Fermer la fenêtre windows.
# Une fenêtre s'ouvre et clic sur recommencer jusqu'a la fin de l'avancement.
_______________________
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Clique Continue à l'écran Disclaimer.
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
La procédure suivante permet de vérifier l'intégrité des fichiers système de Windows et le cas échéant, de les copier à nouveau depuis le CD d'origine, ça peut être utile lorsqu'on a installé et désinstallé pas mal de programmes qui des fois remplacent les fichier d'origine par des fichiers pas comptabiles à 100% (ce qui peut mener à des plantages..)
# Introduire le CD avec le logiciel Windows Xp dans le lecteur.
# Puis demarrer dans éxécuter et tapez, "sfc /scannow" (espace entre le c et la barre oblique) puis entrée où OK
# Fermer la fenêtre windows.
# Une fenêtre s'ouvre et clic sur recommencer jusqu'a la fin de l'avancement.
_______________________
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Clique Continue à l'écran Disclaimer.
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit