Virus W32 / Bonka.A

Idamir -  
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour les savants,

J'ai 195 fichiers infectés par W32 / Bonka.A.
L'ordi vérolé est un PC XP non connecté à Internet, l'antivirus est Avira.
Je ne trouve rien de spécifique sur ce virus sur le Web.
Je suis loin d'être une spécialiste et j'ai besoin d'aide SVP !
Merci.
A voir également:

7 réponses

Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
t'as sûrement pas bien cherché ; le nom du virus est bien répertorié mais chaque virus a divers noms ou variantes
http://www.avira.com/en/threats/section/vdfhistory/ivdf_no/7.01.00.67/7.01.00.67.html
met à jour avira
et fait un scan complet


nota : un antivirus ne sert à rien sur un pc non connecté au net ; il ne peut se mettre à jour et ainsi reste vulnérables faces aux nouveaux virus ou variantes
0
Idamir
 
Salut Redbart,

Merci de ta réponse.
J'ai mis l'antivirus à partir d'une clef USB suite à une infection par clef...

J'ai mis à jour Avira et effectué le scan.
0
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
Résultats???
post le rapport svp

utilise aussi malware bytes antimalware -gratuit et efficace contre de nombreuses infections autres que virales
0
Idamir
 
Euh... tu le veux entier ? C'est un peu long...
0
Idamir
 
Voici le début :

Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 16 décembre 2009 21:05

La recherche porte sur 1284893 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : LAVABRE-87A1715

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : mercredi 16 décembre 2009 21:05

La recherche d'objets cachés commence.
'41605' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TICIcon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hgcctl95.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IconMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinCinemaMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EM_EXEC.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_FATI9IE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'iBackup.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GhostStartTrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTouch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BSsBT.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppServices.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GhostStartService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'41' processus ont été contrôlés avec '41' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '61' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Restoration.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Documents and Settings\Marion\Bureau\Lightroom 2.0\Adobe Photoshop Lightroom 2\setup32.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Documents and Settings\Marion\Bureau\Lightroom 2.0\Adobe Photoshop Lightroom 2\setup64.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\NVIDIA\Win2KXP\77.72\nvudisp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\NVIDIA\Win2KXP\77.72\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\avast471098.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Changer mode conditionnel.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Créer bouton.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Créer ton sépia.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Enreg au format JPEG Moy.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Enreg au format PDF PS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Image avec ombre portée.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Limiter à 300 pixels.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Limiter à 64 pixels.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Photo ancienne.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Adobe\Photoshop 7.0\Required\Droplet Template.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\CoverDesigner\CoverDes.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero\NeroCmd.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero\Uninstall\UNNero.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero BackItUp\BackItUp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero BackItUp\NBJ.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero BackItUp\NBR.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero PhotoSnap\PhotoSnap.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero SoundTrax\SoundTrax.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero StartSmart\NeroStartSmart.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero Toolkit\CDSpeed.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero Toolkit\DriveSpeed.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero Toolkit\InfoTool.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero Wave Editor\DXEnum.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\Nero Wave Editor\WaveEdit.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\NeroMediaPlayer\NeroMediaPlayer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\NeroMediaPlayer\Services\Compilation.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\NeroVision\NeroVision.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Ahead\WMPBurn\WMPBurn.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Analog Devices\SoundMAX\DLSLoader.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\ASUS\AsusUpdate\MYLOGO.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\ASUS\AsusUpdate\Update.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\ASUS\AsusUpdate\WinFlash.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraLauncherDS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraLauncherDSPTP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraWindowCompDS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraWindowCompDSPTP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDVC\CameraLauncherDVC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowDVC\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CameraLauncherMC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CameraWindowCompMC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPBatch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPEditor.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPRenamer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPStamp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPTrimmer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPWorker.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\EOSCapture\EOS Capture.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\RAW Image Task\RAWImage.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\RemoteCapture Task\RCTask.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\ZoomBrowser EX\Program\dbconverter.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\ZoomBrowser EX\Program\ZbScreenSaver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Canon\ZoomBrowser EX\Program\ZoomBrowser.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\ColorVision\Spyder2express\Spyder2express.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Creative\CTDPlugin\CTUIDVD.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\epson\escndv\escndv.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\epson\escndv\setup\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\epson\PIF DESIGNER\PIF DESIGNER.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\epson\TPMANUAL\ESPRX700\REF_G\DOCUNINS.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Adobe\SVG Viewer 3.0\Uninstall\Winstall.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Adobe\Web\AOM.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Adobe\Workflow\AdobeWorkgroupHelper.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Ahead\Lib\specialoffer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\InstallShield\Driver\7\Intel 32\IDriver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\InstallShield\Driver\8\Intel 32\IDriver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\InstallShield\Driver\8\Intel 32\IDriver2.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\InstallShield\engine\6\Intel 32\IKernel.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\InstallShield\UpdateService\agent.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Logitech\CdlsHand\CdlsHand.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Logitech\WebColct\WebColct.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Microsoft Shared\Artgalry\ARTGALRY.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Nero\Uninstall\setupx.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Symantec Shared\NMain.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Symantec Shared\LiveReg\IraLrShl.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\Symantec Shared\LiveReg\VcSetup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\System\Mapi\1036\NT\CNFNOT32.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Fichiers communs\System\Mapi\1036\NT\SCANPST.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{036AA4D4-6D32-11D4-9875-00105ACE7734}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{0DD140D3-9563-481E-AA75-BA457CBDAEF2}\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{412033BC-44CF-48D9-B813-4B835101F4D3}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{5809E7CF-4DCF-11D4-9875-00105ACE7734}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{7F14F68C-17FA-4F88-B3FD-7F449C1EBF32}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{900B1197-53F5-4F46-A882-2CFFFE2EEDCB}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{A3AE55D8-EBB2-4D3E-84C1-479AA6FD627A}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{B4BF87C8-3EEC-4774-82A2-584F109187B1}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{B90450DF-E781-46FD-B1F1-0C86DA40E443}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InstallShield Installation Information\{C9A87D86-FDFD-418B-BF96-EF09320973B3}\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InterVideo\DVD5\MsXML\msxml3sp2Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InterVideo\DVDCopy 2\DVDCopy.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\InterVideo\DVDCopy 2\WinCinemaMgr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Iomega\System32\IomUninstallAppServices.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\LightSurf\Colorific\40comupd.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\LightSurf\Colorific\Colorific.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Desktop Messenger\8876480\6.1.4.61-8876480L\Install\LiteInst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Desktop Messenger\8876480\6.1.4.61-8876480L\Program\Sprite6.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\iTouch\iTouchcf.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\iTouch\regupdt.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\ResCentr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\deu\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\deu_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\enu\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\enu_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\fra\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\google\fra_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\installers\tonline\T-Dialer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Logitech\Resource Center\rem\UNWISE.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\GRAPH9.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\MSACCESS.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\VTIFORM.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\VTIPRES.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\1036\FPNWIND.MDB
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JetDB.A
C:\Program Files\Microsoft Office\Office\1036\MSOHELP.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Microsoft Office\Office\1036\PROJWIZ.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MSN\MSNCoreFiles\Install\msnsusii.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MSN\MSNCoreFiles\Install\MSN9Components\Digcore.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MSN\MSNCoreFiles\Install\MSN9Components\Msncli.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mmjb.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\MMJBBurn.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\MMJBPortables.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mm_director.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mm_tray.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\ti.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\DLM\MMUpdateMgr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\PC Inspector File Recovery\Filerecovery.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\PDFCreator\pdfenc.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\PDFCreator\unins000.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\PinholeDesigner\PinholeDesigner.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\LiveUpdate\AUPDATE.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\LiveUpdate\LUALL.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\LiveUpdate\LuComServer.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\LiveUpdate\NDETECT.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\LiveUpdate\SymantecRootInstaller.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\Norton Ghost 2003\gdisk32.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\Norton Ghost 2003\Ghost Boot Wizard.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Symantec\Norton Ghost 2003\GhostStart.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Universalis 6\cdu.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\Program Files\Windows Media Player\npds.zip
[0] Type d'archive: ZIP
--> NPDS/npDSJavaP~dulla^@2
[AVERTISSEMENT] Impossible de lire le fichier !
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Restoration\Restoration.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP570\A0071740.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071864.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071865.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071869.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071870.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071871.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071872.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071873.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071877.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071918.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071955.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071956.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071957.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071958.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071959.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071960.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071961.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071962.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071963.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071964.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071967.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071968.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071969.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071970.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071971.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071972.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071973.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071974.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071975.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071976.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071977.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071978.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071979.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071982.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071983.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071984.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071985.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071986.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\IsUn040c.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\IsUninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\NuNinst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\SynCor.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\UNMRW.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\UNNeroVision.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\UNNMP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\$hf_mig$\KB898461\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\$hf_mig$\KB898461\update\update.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\$MSI31Uninstall_KB893803v2$\spuninst\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\$NtUninstallKB898461$\spuninst\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\Downloaded Program Files\dwusplay.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
C:\WINDOWS\Help\password.chm
[AVERTISSEMENT] Une exception a été interceptée !
[AVERTISSEMENT] Dans le module aecore.dll, une exception est survenue.
Accès à la fonction AVEPROC_TestFile in file: \\?\C:\WINDOWS\Help\password.chm
Description de l'erreur :ACCESS_VIOLATION
EAX = 682E7300 EBX = 01224000
ECX = 01224000 EDX = 00006D74
ESI = 01223E68 EDI = 0000002e
EIP = 01398004 EBP = 0000007E
ESP = 0194EF34 Flg = 00010283
CS = 00000023 SS = 0000001B
Recherche débutant dans 'E:\'
0
Idamir
 
Et voici la suite !

Début de la désinfection :
C:\Restoration.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9c414e.qua' !
C:\Documents and Settings\Marion\Bureau\Lightroom 2.0\Adobe Photoshop Lightroom 2\setup32.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d414e.qua' !
C:\Documents and Settings\Marion\Bureau\Lightroom 2.0\Adobe Photoshop Lightroom 2\setup64.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d4152.qua' !
C:\NVIDIA\Win2KXP\77.72\nvudisp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9e416a.qua' !
C:\NVIDIA\Win2KXP\77.72\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d415a.qua' !
C:\Program Files\avast471098.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8a416b.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Changer mode conditionnel.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8a4161.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Créer bouton.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12416b.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Créer ton sépia.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12416c.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Enreg au format JPEG Moy.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4168.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Enreg au format PDF PS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4169.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Image avec ombre portée.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8a4168.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Limiter à 300 pixels.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b964165.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Limiter à 64 pixels.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ad4a56.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Exemples\Droplets\Droplets Photoshop\Photo ancienne.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984164.qua' !
C:\Program Files\Adobe\Photoshop 7.0\Required\Droplet Template.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98416e.qua' !
C:\Program Files\Ahead\CoverDesigner\CoverDes.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9f416b.qua' !
C:\Program Files\Ahead\Nero\NeroCmd.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4161.qua' !
C:\Program Files\Ahead\Nero\Uninstall\UNNero.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b77414b.qua' !
C:\Program Files\Ahead\Nero BackItUp\BackItUp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8c415e.qua' !
C:\Program Files\Ahead\Nero BackItUp\NBJ.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b734141.qua' !
C:\Program Files\Ahead\Nero BackItUp\NBR.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7b4145.qua' !
C:\Program Files\Ahead\Nero PhotoSnap\PhotoSnap.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98416c.qua' !
C:\Program Files\Ahead\Nero SoundTrax\SoundTrax.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9e4173.qua' !
C:\Program Files\Ahead\Nero StartSmart\NeroStartSmart.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b416a.qua' !
C:\Program Files\Ahead\Nero Toolkit\CDSpeed.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c414a.qua' !
C:\Program Files\Ahead\Nero Toolkit\DriveSpeed.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b924179.qua' !
C:\Program Files\Ahead\Nero Toolkit\InfoTool.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8f4175.qua' !
C:\Program Files\Ahead\Nero Wave Editor\DXEnum.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6e415f.qua' !
C:\Program Files\Ahead\Nero Wave Editor\WaveEdit.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9f4168.qua' !
C:\Program Files\Ahead\NeroMediaPlayer\NeroMediaPlayer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b416d.qua' !
C:\Program Files\Ahead\NeroMediaPlayer\Services\Compilation.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b964177.qua' !
C:\Program Files\Ahead\NeroVision\NeroVision.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48d64286.qua' !
C:\Program Files\Ahead\WMPBurn\WMPBurn.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b794155.qua' !
C:\Program Files\Analog Devices\SoundMAX\DLSLoader.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c4154.qua' !
C:\Program Files\ASUS\AsusUpdate\MYLOGO.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b754161.qua' !
C:\Program Files\ASUS\AsusUpdate\Update.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8d4179.qua' !
C:\Program Files\ASUS\AsusUpdate\WinFlash.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b974172.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraLauncherDS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b96416a.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraLauncherDSPTP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c0089b.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraWindowCompDS.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c110d3.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CameraWindowCompDSPTP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ce18eb.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDS\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48cf2023.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDVC\CameraLauncherDVC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b96416b.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowDVC\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48cd31b4.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CameraLauncherMC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ca39cc.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CameraWindowCompMC.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48cbc104.qua' !
C:\Program Files\Canon\CameraWindow\CameraWindowMC\CamMenuLaunch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b96416c.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPBatch.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b79415b.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPEditor.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b79415c.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPRenamer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b79415d.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPStamp.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '481be60e.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPTrimmer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '481aee46.qua' !
C:\Program Files\Canon\Digital Photo Professional\DPP\DPPWorker.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '481df7be.qua' !
C:\Program Files\Canon\EOSCapture\EOS Capture.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c415d.qua' !
C:\Program Files\Canon\RAW Image Task\RAWImage.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b80414f.qua' !
C:\Program Files\Canon\RemoteCapture Task\RCTask.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7d4151.qua' !
C:\Program Files\Canon\ZoomBrowser EX\Program\dbconverter.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8c4170.qua' !
C:\Program Files\Canon\ZoomBrowser EX\Program\ZbScreenSaver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c4170.qua' !
C:\Program Files\Canon\ZoomBrowser EX\Program\ZoomBrowser.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98417d.qua' !
C:\Program Files\ColorVision\Spyder2express\Spyder2express.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba2417f.qua' !
C:\Program Files\Creative\CTDPlugin\CTUIDVD.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7e416b.qua' !
C:\Program Files\epson\escndv\escndv.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8c418a.qua' !
C:\Program Files\epson\escndv\setup\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d417d.qua' !
C:\Program Files\epson\PIF DESIGNER\PIF DESIGNER.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6f4162.qua' !
C:\Program Files\epson\TPMANUAL\ESPRX700\REF_G\DOCUNINS.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6c416a.qua' !
C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984180.qua' !
C:\Program Files\Fichiers communs\Adobe\SVG Viewer 3.0\Uninstall\Winstall.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b974186.qua' !
C:\Program Files\Fichiers communs\Adobe\Web\AOM.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b76416d.qua' !
C:\Program Files\Fichiers communs\Adobe\Workflow\AdobeWorkgroupHelper.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984182.qua' !
C:\Program Files\Fichiers communs\Ahead\Lib\specialoffer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8e418f.qua' !
C:\Program Files\Fichiers communs\InstallShield\Driver\7\Intel 32\IDriver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4163.qua' !
C:\Program Files\Fichiers communs\InstallShield\Driver\8\Intel 32\IDriver.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4164.qua' !
C:\Program Files\Fichiers communs\InstallShield\Driver\8\Intel 32\IDriver2.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486853ad.qua' !
C:\Program Files\Fichiers communs\InstallShield\engine\6\Intel 32\IKernel.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8e416b.qua' !
C:\Program Files\Fichiers communs\InstallShield\UpdateService\agent.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8e4188.qua' !
C:\Program Files\Fichiers communs\Logitech\CdlsHand\CdlsHand.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b954185.qua' !
C:\Program Files\Fichiers communs\Logitech\WebColct\WebColct.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8b4186.qua' !
C:\Program Files\Fichiers communs\Microsoft Shared\Artgalry\ARTGALRY.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7d4173.qua' !
C:\Program Files\Fichiers communs\Nero\Uninstall\setupx.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d4186.qua' !
C:\Program Files\Fichiers communs\Symantec Shared\NMain.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8a416e.qua' !
C:\Program Files\Fichiers communs\Symantec Shared\LiveReg\IraLrShl.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8a4193.qua' !
C:\Program Files\Fichiers communs\Symantec Shared\LiveReg\VcSetup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c4184.qua' !
C:\Program Files\Fichiers communs\System\Mapi\1036\NT\CNFNOT32.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6f416f.qua' !
C:\Program Files\Fichiers communs\System\Mapi\1036\NT\SCANPST.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6a4165.qua' !
C:\Program Files\InstallShield Installation Information\{036AA4D4-6D32-11D4-9875-00105ACE7734}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d4187.qua' !
C:\Program Files\InstallShield Installation Information\{0DD140D3-9563-481E-AA75-BA457CBDAEF2}\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48661080.qua' !
C:\Program Files\InstallShield Installation Information\{412033BC-44CF-48D9-B813-4B835101F4D3}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48611958.qua' !
C:\Program Files\InstallShield Installation Information\{5809E7CF-4DCF-11D4-9875-00105ACE7734}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486231a0.qua' !
C:\Program Files\InstallShield Installation Information\{7F14F68C-17FA-4F88-B3FD-7F449C1EBF32}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9d3678.qua' !
C:\Program Files\InstallShield Installation Information\{900B1197-53F5-4F46-A882-2CFFFE2EEDCB}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9c3e30.qua' !
C:\Program Files\InstallShield Installation Information\{A3AE55D8-EBB2-4D3E-84C1-479AA6FD627A}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9fc608.qua' !
C:\Program Files\InstallShield Installation Information\{B4BF87C8-3EEC-4774-82A2-584F109187B1}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9ecec0.qua' !
C:\Program Files\InstallShield Installation Information\{B90450DF-E781-46FD-B1F1-0C86DA40E443}\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f99d698.qua' !
C:\Program Files\InstallShield Installation Information\{C9A87D86-FDFD-418B-BF96-EF09320973B3}\setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d4188.qua' !
C:\Program Files\InterVideo\DVD5\MsXML\msxml3sp2Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba14196.qua' !
C:\Program Files\InterVideo\DVDCopy 2\DVDCopy.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6d4179.qua' !
C:\Program Files\InterVideo\DVDCopy 2\WinCinemaMgr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b97418c.qua' !
C:\Program Files\Iomega\System32\IomUninstallAppServices.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b964192.qua' !
C:\Program Files\LightSurf\Colorific\40comupd.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8c4153.qua' !
C:\Program Files\LightSurf\Colorific\Colorific.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b954192.qua' !
C:\Program Files\Logitech\Desktop Messenger\8876480\6.1.4.61-8876480L\Install\LiteInst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d418c.qua' !
C:\Program Files\Logitech\Desktop Messenger\8876480\6.1.4.61-8876480L\Program\Sprite6.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9b4194.qua' !
C:\Program Files\Logitech\iTouch\iTouchcf.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984179.qua' !
C:\Program Files\Logitech\iTouch\regupdt.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b90418b.qua' !
C:\Program Files\Logitech\Resource Center\ResCentr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9c418c.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\deu\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984198.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\deu_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b984199.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\enu\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa9d19a.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\enu_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fabe19a.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\fra\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4face652.qua' !
C:\Program Files\Logitech\Resource Center\installers\google\fra_alt\googltbr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98419a.qua' !
C:\Program Files\Logitech\Resource Center\installers\tonline\T-Dialer.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6d4158.qua' !
C:\Program Files\Logitech\Resource Center\rem\UNWISE.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b804179.qua' !
C:\Program Files\Microsoft Office\Office\GRAPH9.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6a417d.qua' !
C:\Program Files\Microsoft Office\Office\MSACCESS.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6a417e.qua' !
C:\Program Files\Microsoft Office\Office\VTIFORM.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b724180.qua' !
C:\Program Files\Microsoft Office\Office\VTIPRES.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4a8769.qua' !
C:\Program Files\Microsoft Office\Office\1036\FPNWIND.MDB
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JetDB.A
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b77417c.qua' !
C:\Program Files\Microsoft Office\Office\1036\MSOHELP.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b78417f.qua' !
C:\Program Files\Microsoft Office\Office\1036\PROJWIZ.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b78417e.qua' !
C:\Program Files\MSN\MSNCoreFiles\Install\msnsusii.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b97419f.qua' !
C:\Program Files\MSN\MSNCoreFiles\Install\MSN9Components\Digcore.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b904196.qua' !
C:\Program Files\MSN\MSNCoreFiles\Install\MSN9Components\Msncli.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9741a0.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mmjb.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b93419d.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\MMJBBurn.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b73417e.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\MMJBPortables.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3055c7.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mm_director.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b88419e.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\mm_tray.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcd65d7.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\Setup.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9d4196.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\ti.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b57419a.qua' !
C:\Program Files\MUSICMATCH\MUSICMATCH Update\MMJB.tmp\DLM\MMUpdateMgr.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7e417f.qua' !
C:\Program Files\PC Inspector File Recovery\Filerecovery.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b95419b.qua' !
C:\Program Files\PDFCreator\pdfenc.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8f4196.qua' !
C:\Program Files\PDFCreator\unins000.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9241a0.qua' !
C:\Program Files\PinholeDesigner\PinholeDesigner.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b97419c.qua' !
C:\Program Files\Symantec\LiveUpdate\AUPDATE.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b794189.qua' !
C:\Program Files\Symantec\LiveUpdate\LUALL.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6a4189.qua' !
C:\Program Files\Symantec\LiveUpdate\LuComServer.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6c41aa.qua' !
C:\Program Files\Symantec\LiveUpdate\NDETECT.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6e4179.qua' !
C:\Program Files\Symantec\LiveUpdate\SymantecRootInstaller.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9641ae.qua' !
C:\Program Files\Symantec\Norton Ghost 2003\gdisk32.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b924199.qua' !
C:\Program Files\Symantec\Norton Ghost 2003\Ghost Boot Wizard.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98419d.qua' !
C:\Program Files\Symantec\Norton Ghost 2003\GhostStart.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcbd0a6.qua' !
C:\Program Files\Universalis 6\cdu.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9e4199.qua' !
C:\Restoration\Restoration.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9c419b.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP570\A0071740.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594166.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071864.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59416a.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071865.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f01f94b.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071869.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f00fe83.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071870.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0386db.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071871.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f028e13.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071872.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f05962b.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071873.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f049e63.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071877.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f07a7bb.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071918.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59416b.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071955.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f39b70c.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071956.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f38bf44.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071957.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3a449c.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071958.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3d4cd4.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071959.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3c54ec.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071960.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3f5c24.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071961.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59416c.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071962.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59416d.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071963.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59416f.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071964.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594170.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071967.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594173.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071968.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f350a8c.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071969.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3412b4.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071970.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f371afc.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071971.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f362224.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071972.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f292a6c.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071973.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594174.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071974.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2b3bdd.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071975.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2ac305.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071976.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594177.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071977.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594178.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071978.EXE
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2fd8b1.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP571\A0071979.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2ee0e9.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071982.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f21e821.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071983.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b594179.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071984.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f23f992.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071985.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2281ca.qua' !
C:\System Volume Information\_restore{759FA6ED-ACDF-464D-967D-8F725054C9E8}\RP572\A0071986.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f258902.qua' !
C:\WINDOWS\IsUn040c.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7e41bc.qua' !
C:\WINDOWS\IsUninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2be175.qua' !
C:\WINDOWS\NuNinst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7741bf.qua' !
C:\WINDOWS\SynCor.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9741c3.qua' !
C:\WINDOWS\UNMRW.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b764198.qua' !
C:\WINDOWS\UNNeroVision.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b774199.qua' !
C:\WINDOWS\UNNMP.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b77419a.qua' !
C:\WINDOWS\$hf_mig$\KB898461\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9e41bd.qua' !
C:\WINDOWS\$hf_mig$\KB898461\update\update.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b8d41bd.qua' !
C:\WINDOWS\$MSI31Uninstall_KB893803v2$\spuninst\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d8cdf4e.qua' !
C:\WINDOWS\$NtUninstallKB898461$\spuninst\spuninst.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d8aef3e.qua' !
C:\WINDOWS\Downloaded Program Files\dwusplay.exe
[RESULTAT] Contient le modèle de détection du virus Windows W32/Bonka.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9e41c5.qua' !


Fin de la recherche : mercredi 16 décembre 2009 21:21
Temps nécessaire: 13:15 Minute(s)

La recherche a été effectuée intégralement

4113 Les répertoires ont été contrôlés
69040 Des fichiers ont été contrôlés
195 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
196 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
68843 Fichiers non infectés
392 Les archives ont été contrôlées
4 Avertissements
197 Consignes
41605 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
au moins la partie des résultats du scan, pas les dll installées
0
Idamir
 
Ben là, il y a tout... désolée, je ne suis vraiment pas au jus : je ne sais même pas ce qu'est un dll.
0
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
mais c'est un vrai repère de virus!

Danger : 41605 Des objets ont été contrôlés lors du Rootkitscan
ton pc n'est pas propre , il contient des rootkits

supprime tes points de restauration ils sont infectés :
https://www.commentcamarche.net/faq/5097-virus-system-volume-information

scan le pc avec MBAM, il faudrait connecter le pc pour les mises à jour
update
scan complet
supprime tout ce qu'il trouve

-
« Si le problème a une solution, il ne sert à rien de s'inquiéter. Mais s'il n'en a pas, alors s'inquiéter ne change rien »  Proverbe Tibétain
0
Idamir
 
Ok je vais essayer de le connecter et me débarrasser de ces sales bêtes avec MBAM !
J'espère que ça peut attendre demain.
Merci pour tout !
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
si ton pc est éteind, il ne rique rien
post le rapport de mbam à l'occase
bonne nuit
0
Lyonnais92 Messages postés 25708 Statut Contributeur sécurité 1 537
 
Bonsoir,

Je ne trouve rien de spécifique sur ce virus sur le Web.

C'est un "file infector" (un vrai virus).

Cette analyse sur Virus Total donne son nom suivant les antivirus :

https://r.virscan.org/c7cc607ce017e6483f8976a106472730

Sophos en donne une description :

http://www.sophos.com/security/analyses/viruses-and-spyware/w32vetora.html

===

Si l'ordi est physiquement déconnecté du Net, il a été infecté via une clé USB (ou un autre support amovible) ou un CD.

Il faut retrouver ce vecteur de l'infection. Il va infecter tout ordi sur lequel il se connecte.

Ainsi que tu peux le constater, il est particulièrement dévastateur.
0
Redbart Messages postés 22321 Date d'inscription   Statut Membre Dernière intervention   3 299
 
ben oui à force d'utiliser les fichiers crakés (adobe) pompés sur des pc infectés, non protègés

http://www.commentcamarche.net/...
0