Uc a 100% all time by virus

Fermé
santa - 30 déc. 2009 à 17:03
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 3 janv. 2010 à 10:24
Bonjour,
désolé de vous déranger mais j'ai un problème avec mon deuxième pc je ne peux pas aller sur tout les site internet avec puis le uc est a 100% des que j'allume a cause d'un processus appeler bifyma.exe il bouff tout le uc je peux rien faires avec le pc j'aimerai avoir de l'aide de votre par merci de votre compréhension.
A voir également:

46 réponses

plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
2 janv. 2010 à 21:45
passe malwarebyte, en faisant un scan rapide et poste le log stp

ta deja installer online armor ??
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
2 janv. 2010 à 21:53
TU N'AS PAS d'antivirus !!!

installe en 1 imediatement ET LE PAREFEU ONLINE AMOR aussi SI TU TIENS A TON PC !!

antivir : http://www.commentcamarche.net/telecharger/telecharger-55-antivir
online armor : https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/



est ce que la case pour la restauration est toujours bien COCHE
desactive ta restauration systeme avec sa si c'est pas deja fait :
https://www.commentcamarche.net/faq/5097-virus-system-volume-information­­olume-information



lance ce fichier C:\Program Files\trend micro\Jean michel.exe

choisit do a scan only et coche les case a gauche des lignes :

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab

puis clic sur fix checked



ensuite clic droit sur le parapluie rouge dans la barre des taches (antivir) choisit mise a jour et patiente le temps qu'elle ce fasse completment

ensuite double clic cette fois sur le parapluie rouge et a l'ecran d'accueil clic sur analyser systeme maintenant, supprime tous ce qu'il trouve et poste le rapport ensuite



puis APRES les scans de antivir et malwarebyte :

Télécharge ZHPDiag
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette

• Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
http://www.cijoint.fr/


tu as donc 3 rapports a poster (Malwarebyte + antivir + le lien de ZHP) en + des manips a faire

a demain
0
Santa Teresa Messages postés 49 Date d'inscription mercredi 30 décembre 2009 Statut Membre Dernière intervention 13 octobre 2010
2 janv. 2010 à 21:59
Malwarebytes' Anti-Malware 1.43
Version de la base de données: 3469
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

03/01/2010 16:54:51
mbam-log-2010-01-03 (16-54-51).txt

Type de recherche: Examen rapide
Eléments examinés: 112845
Temps écoulé: 6 minute(s), 32 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Santa Teresa Messages postés 49 Date d'inscription mercredi 30 décembre 2009 Statut Membre Dernière intervention 13 octobre 2010
2 janv. 2010 à 23:43
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 3 janvier 2010 17:16

La recherche porte sur 1493594 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : FBF77501F85C476

Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:12:36
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 16:12:36
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 16:12:36
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 16:12:37
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 16:12:37
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 16:12:37
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 16:12:38
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 16:12:38
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 16:12:38
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 16:12:38
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 16:12:39
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 16:12:39
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:12:43
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 16:12:46
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 16:12:50
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 16:12:53
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 16:12:57
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 16:13:00
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 16:13:04
VBASE020.VDF : 7.10.2.93 195072 Bytes 29/12/2009 16:13:07
VBASE021.VDF : 7.10.2.94 2048 Bytes 29/12/2009 16:13:08
VBASE022.VDF : 7.10.2.95 2048 Bytes 29/12/2009 16:13:08
VBASE023.VDF : 7.10.2.96 2048 Bytes 29/12/2009 16:13:08
VBASE024.VDF : 7.10.2.97 2048 Bytes 29/12/2009 16:13:09
VBASE025.VDF : 7.10.2.98 2048 Bytes 29/12/2009 16:13:09
VBASE026.VDF : 7.10.2.99 2048 Bytes 29/12/2009 16:13:09
VBASE027.VDF : 7.10.2.100 2048 Bytes 29/12/2009 16:13:10
VBASE028.VDF : 7.10.2.101 2048 Bytes 29/12/2009 16:13:10
VBASE029.VDF : 7.10.2.102 2048 Bytes 29/12/2009 16:13:10
VBASE030.VDF : 7.10.2.103 2048 Bytes 29/12/2009 16:13:10
VBASE031.VDF : 7.10.2.111 90624 Bytes 01/01/2010 16:13:12
Version du moteur : 8.2.1.122
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.3.4 586105 Bytes 03/01/2010 16:13:46
AESCN.DLL : 8.1.3.0 127348 Bytes 03/01/2010 16:13:43
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.4 479605 Bytes 03/01/2010 16:13:41
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.189 2195833 Bytes 03/01/2010 16:13:37
AEHELP.DLL : 8.1.9.0 237943 Bytes 03/01/2010 16:13:20
AEGEN.DLL : 8.1.1.82 369014 Bytes 03/01/2010 16:13:18
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.9.1 180598 Bytes 03/01/2010 16:13:14
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, H:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : dimanche 3 janvier 2010 17:16

La recherche d'objets cachés commence.
'60516' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StarWindService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '56' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <soutien>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[0] Type d'archive: ZIP
--> UsbFix_Upload_Me/backups.zip
[1] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
--> UsbFix_Upload_Me/guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> UsbFix_Upload_Me/guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[0] Type d'archive: ZIP
--> huhu_ctrl.js
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
--> lock.exe
[RESULTAT] Contient le cheval de Troie TR/MustHave.A
--> sin.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.17902
--> mdr.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.MSN.myf
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[0] Type d'archive: ZIP
--> guefae.exe
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> bifyma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
C:\Qoobox\Quarantine\J\av3.zip
[0] Type d'archive: ZIP
--> Qoobox/Quarantine/J/xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
Recherche débutant dans 'D:\'
D:\vlc-0.9.8a-win32.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/skin.catalog
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
Recherche débutant dans 'H:\'
H:\eibo\SDFix\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek

Début de la désinfection :
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba2d6ad.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd675.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd676.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b3.qua' !
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9dd671.qua' !
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b2.qua' !
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fdd7454.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b89d68a.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b1.qua' !
C:\Qoobox\Quarantine\J\av3.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b73d6b3.qua' !
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b76d6b1.qua' !
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d69f.qua' !
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b3.qua' !
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fab813c.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9d6a3.qua' !
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba9d6a3.qua' !
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb4d6a0.qua' !
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6af.qua' !
H:\eibo\SDFix\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d6a0.qua' !


Fin de la recherche : dimanche 3 janvier 2010 18:39
Temps nécessaire: 1:05:45 Heure(s)

La recherche a été effectuée intégralement

7126 Les répertoires ont été contrôlés
386750 Des fichiers ont été contrôlés
29 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
386719 Fichiers non infectés
2997 Les archives ont été contrôlées
4 Avertissements
21 Consignes
60516 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Santa Teresa Messages postés 49 Date d'inscription mercredi 30 décembre 2009 Statut Membre Dernière intervention 13 octobre 2010
2 janv. 2010 à 23:49
http://www.cijoint.fr/cjlink.php?file=cj201001/cij0vKTnAK.txt
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
3 janv. 2010 à 10:24
ARRETE les telechargement y a que des virus de nos jours, tous les craks et keygen sont infectés !!

D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O

en plus c'est des truc bidon qui existe en gratuit....

TU AS + DE PLACE SUR TON DISQUE DUR IL TE RESTE 1GO !!

va dans demarrer/panneau de configuration/ajout et suppression d eprogramme et desinstalle ces logiciels

Logiciel: J2SE Runtime Environment 5.0 Update 11
Logiciel: Java 6 Update 11
Logiciel: Java 6 Update 2
Logiciel: Java 6 Update 3
Logiciel: Java 6 Update 5
Logiciel: Java 6 Update 7
Logiciel: Alcohol 120% (tu l'as cr&cké) i


et installe la derniere version java ici https://www.java.com/fr/download/

ensuite


on peut aussi verfier la vulnerabilité de windows et aussi d'autre produits

-
Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html

-
Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/$

puis tu as pas fait le scan rapide avec malwarebyte et poste le rapport

AS tu encore des problemes ?
0