Uc a 100% all time by virus
Fermé
santa
-
30 déc. 2009 à 17:03
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 3 janv. 2010 à 10:24
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 3 janv. 2010 à 10:24
A voir également:
- Uc a 100% all time by virus
- Winget upgrade --all - Guide
- Finish time lite - Télécharger - Utilitaires
- Quick time - Télécharger - Lecture
- Salat time - Télécharger - Agendas & Calendriers
- Message bounced by administrator - Forum Mail
46 réponses
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
2 janv. 2010 à 21:45
2 janv. 2010 à 21:45
passe malwarebyte, en faisant un scan rapide et poste le log stp
ta deja installer online armor ??
ta deja installer online armor ??
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
2 janv. 2010 à 21:53
2 janv. 2010 à 21:53
TU N'AS PAS d'antivirus !!!
installe en 1 imediatement ET LE PAREFEU ONLINE AMOR aussi SI TU TIENS A TON PC !!
antivir : http://www.commentcamarche.net/telecharger/telecharger-55-antivir
online armor : https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/
est ce que la case pour la restauration est toujours bien COCHE
desactive ta restauration systeme avec sa si c'est pas deja fait :
https://www.commentcamarche.net/faq/5097-virus-system-volume-informationolume-information
lance ce fichier C:\Program Files\trend micro\Jean michel.exe
choisit do a scan only et coche les case a gauche des lignes :
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
puis clic sur fix checked
ensuite clic droit sur le parapluie rouge dans la barre des taches (antivir) choisit mise a jour et patiente le temps qu'elle ce fasse completment
ensuite double clic cette fois sur le parapluie rouge et a l'ecran d'accueil clic sur analyser systeme maintenant, supprime tous ce qu'il trouve et poste le rapport ensuite
puis APRES les scans de antivir et malwarebyte :
Télécharge ZHPDiag
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
• Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
http://www.cijoint.fr/
tu as donc 3 rapports a poster (Malwarebyte + antivir + le lien de ZHP) en + des manips a faire
a demain
installe en 1 imediatement ET LE PAREFEU ONLINE AMOR aussi SI TU TIENS A TON PC !!
antivir : http://www.commentcamarche.net/telecharger/telecharger-55-antivir
online armor : https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/
est ce que la case pour la restauration est toujours bien COCHE
desactive ta restauration systeme avec sa si c'est pas deja fait :
https://www.commentcamarche.net/faq/5097-virus-system-volume-informationolume-information
lance ce fichier C:\Program Files\trend micro\Jean michel.exe
choisit do a scan only et coche les case a gauche des lignes :
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
puis clic sur fix checked
ensuite clic droit sur le parapluie rouge dans la barre des taches (antivir) choisit mise a jour et patiente le temps qu'elle ce fasse completment
ensuite double clic cette fois sur le parapluie rouge et a l'ecran d'accueil clic sur analyser systeme maintenant, supprime tous ce qu'il trouve et poste le rapport ensuite
puis APRES les scans de antivir et malwarebyte :
Télécharge ZHPDiag
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
• Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
http://www.cijoint.fr/
tu as donc 3 rapports a poster (Malwarebyte + antivir + le lien de ZHP) en + des manips a faire
a demain
Santa Teresa
Messages postés
49
Date d'inscription
mercredi 30 décembre 2009
Statut
Membre
Dernière intervention
13 octobre 2010
2 janv. 2010 à 21:59
2 janv. 2010 à 21:59
Malwarebytes' Anti-Malware 1.43
Version de la base de données: 3469
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/01/2010 16:54:51
mbam-log-2010-01-03 (16-54-51).txt
Type de recherche: Examen rapide
Eléments examinés: 112845
Temps écoulé: 6 minute(s), 32 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 3469
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/01/2010 16:54:51
mbam-log-2010-01-03 (16-54-51).txt
Type de recherche: Examen rapide
Eléments examinés: 112845
Temps écoulé: 6 minute(s), 32 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Santa Teresa
Messages postés
49
Date d'inscription
mercredi 30 décembre 2009
Statut
Membre
Dernière intervention
13 octobre 2010
2 janv. 2010 à 23:43
2 janv. 2010 à 23:43
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 3 janvier 2010 17:16
La recherche porte sur 1493594 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : FBF77501F85C476
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:12:36
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 16:12:36
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 16:12:36
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 16:12:37
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 16:12:37
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 16:12:37
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 16:12:38
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 16:12:38
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 16:12:38
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 16:12:38
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 16:12:39
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 16:12:39
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:12:43
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 16:12:46
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 16:12:50
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 16:12:53
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 16:12:57
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 16:13:00
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 16:13:04
VBASE020.VDF : 7.10.2.93 195072 Bytes 29/12/2009 16:13:07
VBASE021.VDF : 7.10.2.94 2048 Bytes 29/12/2009 16:13:08
VBASE022.VDF : 7.10.2.95 2048 Bytes 29/12/2009 16:13:08
VBASE023.VDF : 7.10.2.96 2048 Bytes 29/12/2009 16:13:08
VBASE024.VDF : 7.10.2.97 2048 Bytes 29/12/2009 16:13:09
VBASE025.VDF : 7.10.2.98 2048 Bytes 29/12/2009 16:13:09
VBASE026.VDF : 7.10.2.99 2048 Bytes 29/12/2009 16:13:09
VBASE027.VDF : 7.10.2.100 2048 Bytes 29/12/2009 16:13:10
VBASE028.VDF : 7.10.2.101 2048 Bytes 29/12/2009 16:13:10
VBASE029.VDF : 7.10.2.102 2048 Bytes 29/12/2009 16:13:10
VBASE030.VDF : 7.10.2.103 2048 Bytes 29/12/2009 16:13:10
VBASE031.VDF : 7.10.2.111 90624 Bytes 01/01/2010 16:13:12
Version du moteur : 8.2.1.122
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.3.4 586105 Bytes 03/01/2010 16:13:46
AESCN.DLL : 8.1.3.0 127348 Bytes 03/01/2010 16:13:43
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.4 479605 Bytes 03/01/2010 16:13:41
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.189 2195833 Bytes 03/01/2010 16:13:37
AEHELP.DLL : 8.1.9.0 237943 Bytes 03/01/2010 16:13:20
AEGEN.DLL : 8.1.1.82 369014 Bytes 03/01/2010 16:13:18
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.9.1 180598 Bytes 03/01/2010 16:13:14
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, H:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche 3 janvier 2010 17:16
La recherche d'objets cachés commence.
'60516' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StarWindService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <soutien>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[0] Type d'archive: ZIP
--> UsbFix_Upload_Me/backups.zip
[1] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
--> UsbFix_Upload_Me/guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> UsbFix_Upload_Me/guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[0] Type d'archive: ZIP
--> huhu_ctrl.js
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
--> lock.exe
[RESULTAT] Contient le cheval de Troie TR/MustHave.A
--> sin.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.17902
--> mdr.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.MSN.myf
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[0] Type d'archive: ZIP
--> guefae.exe
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> bifyma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
C:\Qoobox\Quarantine\J\av3.zip
[0] Type d'archive: ZIP
--> Qoobox/Quarantine/J/xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
Recherche débutant dans 'D:\'
D:\vlc-0.9.8a-win32.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/skin.catalog
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
Recherche débutant dans 'H:\'
H:\eibo\SDFix\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
Début de la désinfection :
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba2d6ad.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd675.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd676.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b3.qua' !
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9dd671.qua' !
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b2.qua' !
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fdd7454.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b89d68a.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b1.qua' !
C:\Qoobox\Quarantine\J\av3.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b73d6b3.qua' !
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b76d6b1.qua' !
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d69f.qua' !
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b3.qua' !
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fab813c.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9d6a3.qua' !
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba9d6a3.qua' !
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb4d6a0.qua' !
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6af.qua' !
H:\eibo\SDFix\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d6a0.qua' !
Fin de la recherche : dimanche 3 janvier 2010 18:39
Temps nécessaire: 1:05:45 Heure(s)
La recherche a été effectuée intégralement
7126 Les répertoires ont été contrôlés
386750 Des fichiers ont été contrôlés
29 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
386719 Fichiers non infectés
2997 Les archives ont été contrôlées
4 Avertissements
21 Consignes
60516 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Date de création du fichier de rapport : dimanche 3 janvier 2010 17:16
La recherche porte sur 1493594 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : FBF77501F85C476
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:12:36
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 16:12:36
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 16:12:36
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 16:12:37
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 16:12:37
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 16:12:37
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 16:12:38
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 16:12:38
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 16:12:38
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 16:12:38
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 16:12:39
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 16:12:39
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:12:43
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 16:12:46
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 16:12:50
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 16:12:53
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 16:12:57
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 16:13:00
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 16:13:04
VBASE020.VDF : 7.10.2.93 195072 Bytes 29/12/2009 16:13:07
VBASE021.VDF : 7.10.2.94 2048 Bytes 29/12/2009 16:13:08
VBASE022.VDF : 7.10.2.95 2048 Bytes 29/12/2009 16:13:08
VBASE023.VDF : 7.10.2.96 2048 Bytes 29/12/2009 16:13:08
VBASE024.VDF : 7.10.2.97 2048 Bytes 29/12/2009 16:13:09
VBASE025.VDF : 7.10.2.98 2048 Bytes 29/12/2009 16:13:09
VBASE026.VDF : 7.10.2.99 2048 Bytes 29/12/2009 16:13:09
VBASE027.VDF : 7.10.2.100 2048 Bytes 29/12/2009 16:13:10
VBASE028.VDF : 7.10.2.101 2048 Bytes 29/12/2009 16:13:10
VBASE029.VDF : 7.10.2.102 2048 Bytes 29/12/2009 16:13:10
VBASE030.VDF : 7.10.2.103 2048 Bytes 29/12/2009 16:13:10
VBASE031.VDF : 7.10.2.111 90624 Bytes 01/01/2010 16:13:12
Version du moteur : 8.2.1.122
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.3.4 586105 Bytes 03/01/2010 16:13:46
AESCN.DLL : 8.1.3.0 127348 Bytes 03/01/2010 16:13:43
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.4 479605 Bytes 03/01/2010 16:13:41
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.189 2195833 Bytes 03/01/2010 16:13:37
AEHELP.DLL : 8.1.9.0 237943 Bytes 03/01/2010 16:13:20
AEGEN.DLL : 8.1.1.82 369014 Bytes 03/01/2010 16:13:18
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.9.1 180598 Bytes 03/01/2010 16:13:14
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, H:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche 3 janvier 2010 17:16
La recherche d'objets cachés commence.
'60516' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StarWindService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '56' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <soutien>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[0] Type d'archive: ZIP
--> UsbFix_Upload_Me/backups.zip
[1] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
--> UsbFix_Upload_Me/guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> UsbFix_Upload_Me/guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[0] Type d'archive: ZIP
--> huhu_ctrl.js
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
--> lock.exe
[RESULTAT] Contient le cheval de Troie TR/MustHave.A
--> sin.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.17902
--> mdr.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.MSN.myf
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[0] Type d'archive: ZIP
--> guefae.exe
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
--> bifyma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
C:\Qoobox\Quarantine\J\av3.zip
[0] Type d'archive: ZIP
--> Qoobox/Quarantine/J/xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
Recherche débutant dans 'D:\'
D:\vlc-0.9.8a-win32.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/skin.catalog
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
Recherche débutant dans 'H:\'
H:\eibo\SDFix\backups\backups.zip
[0] Type d'archive: ZIP
--> backups/kycoroucoo.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> backups/mssrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvek
Début de la désinfection :
C:\Documents and Settings\Jean michel\Bureau\UsbFix_Upload_Me_FBF77501F85C476.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba2d6ad.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[1]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd675.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\9[2]
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9bd676.qua' !
C:\Documents and Settings\Jean michel\DoctorWeb\Quarantine\Avast 2.3 Protection Windows Live Messenger ©.plsc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b3.qua' !
C:\Qoobox\Quarantine\[4]-Submit_2010-01-03_15.37.16.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9dd671.qua' !
C:\Qoobox\Quarantine\C\Documents and Settings\Jean michel\guefae.exe.vir
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Agent.pri
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b2.qua' !
C:\Qoobox\Quarantine\C\DOCUME~1\JEANMI~1\LOCALS~1\temp\cvasds0.dll.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fdd7454.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\CMIUninstall.exe.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.655092
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b89d68a.qua' !
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\atapi.sys.vir
[RESULTAT] Contient le cheval de Troie TR/Patched.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba1d6b1.qua' !
C:\Qoobox\Quarantine\J\av3.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b73d6b3.qua' !
C:\Qoobox\Quarantine\J\xs6kpr0.exe.vir
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b76d6b1.qua' !
C:\UsbFix\Quarantine\C\RECYCLER\S-1-5-21-1844237615-854245398-682003330-1004.UsbFix\Dc3\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d69f.qua' !
C:\UsbFix\Quarantine\J\guefae.exe.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6b3.qua' !
C:\UsbFix\Quarantine\J\guefae.scr.UsbFix
[RESULTAT] Contient le modèle de détection du ver WORM/VBNA.iwz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fab813c.qua' !
C:\WINDOWS\system32\Keyfinder.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.241779.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9d6a3.qua' !
C:\WINDOWS\system32\dllcache\ndis.sys
[RESULTAT] Contient le modèle de détection du rootkit RKIT/Protector.BC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba9d6a3.qua' !
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb4d6a0.qua' !
D:\dossier reçu\tcheat2\WpeSpy.dll
[RESULTAT] Contient le cheval de Troie TR/Sniffer.Wpepro.C
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5d6af.qua' !
H:\eibo\SDFix\backups\backups.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba3d6a0.qua' !
Fin de la recherche : dimanche 3 janvier 2010 18:39
Temps nécessaire: 1:05:45 Heure(s)
La recherche a été effectuée intégralement
7126 Les répertoires ont été contrôlés
386750 Des fichiers ont été contrôlés
29 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
386719 Fichiers non infectés
2997 Les archives ont été contrôlées
4 Avertissements
21 Consignes
60516 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Santa Teresa
Messages postés
49
Date d'inscription
mercredi 30 décembre 2009
Statut
Membre
Dernière intervention
13 octobre 2010
2 janv. 2010 à 23:49
2 janv. 2010 à 23:49
http://www.cijoint.fr/cjlink.php?file=cj201001/cij0vKTnAK.txt
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
3 janv. 2010 à 10:24
3 janv. 2010 à 10:24
ARRETE les telechargement y a que des virus de nos jours, tous les craks et keygen sont infectés !!
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
en plus c'est des truc bidon qui existe en gratuit....
TU AS + DE PLACE SUR TON DISQUE DUR IL TE RESTE 1GO !!
va dans demarrer/panneau de configuration/ajout et suppression d eprogramme et desinstalle ces logiciels
Logiciel: J2SE Runtime Environment 5.0 Update 11
Logiciel: Java 6 Update 11
Logiciel: Java 6 Update 2
Logiciel: Java 6 Update 3
Logiciel: Java 6 Update 5
Logiciel: Java 6 Update 7
Logiciel: Alcohol 120% (tu l'as cr&cké) i
et installe la derniere version java ici https://www.java.com/fr/download/
ensuite
on peut aussi verfier la vulnerabilité de windows et aussi d'autre produits
-
Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
-
Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/$
puis tu as pas fait le scan rapide avec malwarebyte et poste le rapport
AS tu encore des problemes ?
D:\ALCOHOL 120 %\Crack\patch_3105.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.69632.O
en plus c'est des truc bidon qui existe en gratuit....
TU AS + DE PLACE SUR TON DISQUE DUR IL TE RESTE 1GO !!
va dans demarrer/panneau de configuration/ajout et suppression d eprogramme et desinstalle ces logiciels
Logiciel: J2SE Runtime Environment 5.0 Update 11
Logiciel: Java 6 Update 11
Logiciel: Java 6 Update 2
Logiciel: Java 6 Update 3
Logiciel: Java 6 Update 5
Logiciel: Java 6 Update 7
Logiciel: Alcohol 120% (tu l'as cr&cké) i
et installe la derniere version java ici https://www.java.com/fr/download/
ensuite
on peut aussi verfier la vulnerabilité de windows et aussi d'autre produits
-
Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
-
Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/$
puis tu as pas fait le scan rapide avec malwarebyte et poste le rapport
AS tu encore des problemes ?