A voir également:
- Trojan, malware, rootkit, jeefo sur DD extern
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Malware byte - Télécharger - Antivirus & Antimalwares
- Win64 malware gen - Forum Virus
- Win32:malware-gen ✓ - Forum Virus
- Trojan al11 - Forum Virus
22 réponses
jacques.gache
Messages postés
33453
Date d'inscription
mardi 13 novembre 2007
Statut
Contributeur sécurité
Dernière intervention
25 janvier 2016
1 616
17 févr. 2010 à 22:25
17 févr. 2010 à 22:25
bonjour , oui il y a plus performant dans les gratuit , comme antivir , et même celui de microsoft semble plus performant que avast !!
car que avast détecte des chose déjà ceal est bien et même surprenant !! mais qu'il trouve des chose après malwarebytes , list&kill"em et combofix !! la je le trouve plus parano que efficasse !!!
car que avast détecte des chose déjà ceal est bien et même surprenant !! mais qu'il trouve des chose après malwarebytes , list&kill"em et combofix !! la je le trouve plus parano que efficasse !!!
Salut,
Ca va beaucoup mieux sur l'ordi : plus de malware, encore qq trojans. Voici le scan de Antivir.
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 22 février 2010 14:11
La recherche porte sur 1775102 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : denis
Nom de l'ordinateur : DENIS-685B39FFE
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 1/22/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 10/13/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 3/3/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 2/20/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 3/3/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 11/6/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 11/19/2009 07:59:00
VBASE002.VDF : 7.10.3.1 3143680 Bytes 1/20/2010 07:59:13
VBASE003.VDF : 7.10.3.75 996864 Bytes 1/26/2010 07:59:17
VBASE004.VDF : 7.10.3.76 2048 Bytes 1/26/2010 07:59:17
VBASE005.VDF : 7.10.3.77 2048 Bytes 1/26/2010 07:59:17
VBASE006.VDF : 7.10.3.78 2048 Bytes 1/26/2010 07:59:17
VBASE007.VDF : 7.10.3.79 2048 Bytes 1/26/2010 07:59:17
VBASE008.VDF : 7.10.3.80 2048 Bytes 1/26/2010 07:59:17
VBASE009.VDF : 7.10.3.81 2048 Bytes 1/26/2010 07:59:17
VBASE010.VDF : 7.10.3.82 2048 Bytes 1/26/2010 07:59:17
VBASE011.VDF : 7.10.3.83 2048 Bytes 1/26/2010 07:59:18
VBASE012.VDF : 7.10.3.84 2048 Bytes 1/26/2010 07:59:18
VBASE013.VDF : 7.10.3.85 2048 Bytes 1/26/2010 07:59:18
VBASE014.VDF : 7.10.3.122 172544 Bytes 1/29/2010 07:59:18
VBASE015.VDF : 7.10.3.149 79872 Bytes 2/1/2010 07:59:19
VBASE016.VDF : 7.10.3.174 68608 Bytes 2/3/2010 07:59:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 2/4/2010 07:59:20
VBASE018.VDF : 7.10.3.222 64512 Bytes 2/5/2010 07:59:20
VBASE019.VDF : 7.10.3.243 75776 Bytes 2/8/2010 07:59:20
VBASE020.VDF : 7.10.4.6 81920 Bytes 2/9/2010 07:59:21
VBASE021.VDF : 7.10.4.30 78848 Bytes 2/11/2010 07:59:21
VBASE022.VDF : 7.10.4.50 107520 Bytes 2/15/2010 07:59:22
VBASE023.VDF : 7.10.4.62 105472 Bytes 2/15/2010 07:59:22
VBASE024.VDF : 7.10.4.85 111616 Bytes 2/17/2010 17:47:14
VBASE025.VDF : 7.10.4.86 2048 Bytes 2/17/2010 17:47:14
VBASE026.VDF : 7.10.4.87 2048 Bytes 2/17/2010 17:47:14
VBASE027.VDF : 7.10.4.88 2048 Bytes 2/17/2010 17:47:15
VBASE028.VDF : 7.10.4.89 2048 Bytes 2/17/2010 17:47:15
VBASE029.VDF : 7.10.4.90 2048 Bytes 2/17/2010 17:47:15
VBASE030.VDF : 7.10.4.91 2048 Bytes 2/17/2010 17:47:15
VBASE031.VDF : 7.10.4.104 92160 Bytes 2/19/2010 17:47:15
Version du moteur : 8.2.1.172
AEVDF.DLL : 8.1.1.3 106868 Bytes 2/18/2010 07:59:33
AESCRIPT.DLL : 8.1.3.16 827771 Bytes 2/21/2010 19:40:18
AESCN.DLL : 8.1.4.0 127348 Bytes 2/18/2010 07:59:32
AESBX.DLL : 8.1.1.1 246132 Bytes 11/8/2009 06:38:44
AERDL.DLL : 8.1.4.2 479602 Bytes 2/18/2010 07:59:32
AEPACK.DLL : 8.2.0.8 426357 Bytes 2/18/2010 07:59:30
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 2/21/2010 19:40:15
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 2/21/2010 19:40:14
AEHELP.DLL : 8.1.10.0 237942 Bytes 2/18/2010 07:59:25
AEGEN.DLL : 8.1.1.87 369013 Bytes 2/21/2010 19:40:03
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/8/2009 06:38:26
AECORE.DLL : 8.1.11.1 184694 Bytes 2/18/2010 07:59:24
AEBB.DLL : 8.1.0.3 53618 Bytes 11/8/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 8/26/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 2/18/2010 07:59:34
AVREG.DLL : 9.0.0.0 36609 Bytes 11/7/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 3/24/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 1/30/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 1/28/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2/2/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 11/7/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 6/17/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 11/2/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 22 février 2010 14:11
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiSWLSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'matlab.exe' - '1' module(s) sont contrôlés
Processus de recherche 'matlabserver.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TRENDnet.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'gnotify.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'32' processus ont été contrôlés avec '32' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001326.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001327.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001328.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001329.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001330.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
Recherche débutant dans 'F:\' <LASSIE>
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001331.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001332.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001333.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001334.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001335.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001336.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
Début de la désinfection :
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001326.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d30d.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001327.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac44a66.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001328.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac5723e.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001329.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adb2536.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001330.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb63ce.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001331.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f53cde6.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001332.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d30e.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001333.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ace1967.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001334.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac86b87.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001335.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b45df.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001336.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6f8da7.qua' !
Fin de la recherche : lundi 22 février 2010 19:54
Temps nécessaire: 1:18:20 Heure(s)
La recherche a été effectuée intégralement
9289 Les répertoires ont été contrôlés
618018 Des fichiers ont été contrôlés
11 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
11 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
618006 Fichiers non infectés
2334 Les archives ont été contrôlées
1 Avertissements
12 Consignes
Ca va beaucoup mieux sur l'ordi : plus de malware, encore qq trojans. Voici le scan de Antivir.
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 22 février 2010 14:11
La recherche porte sur 1775102 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : denis
Nom de l'ordinateur : DENIS-685B39FFE
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 1/22/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 10/13/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 3/3/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 2/20/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 3/3/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 11/6/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 11/19/2009 07:59:00
VBASE002.VDF : 7.10.3.1 3143680 Bytes 1/20/2010 07:59:13
VBASE003.VDF : 7.10.3.75 996864 Bytes 1/26/2010 07:59:17
VBASE004.VDF : 7.10.3.76 2048 Bytes 1/26/2010 07:59:17
VBASE005.VDF : 7.10.3.77 2048 Bytes 1/26/2010 07:59:17
VBASE006.VDF : 7.10.3.78 2048 Bytes 1/26/2010 07:59:17
VBASE007.VDF : 7.10.3.79 2048 Bytes 1/26/2010 07:59:17
VBASE008.VDF : 7.10.3.80 2048 Bytes 1/26/2010 07:59:17
VBASE009.VDF : 7.10.3.81 2048 Bytes 1/26/2010 07:59:17
VBASE010.VDF : 7.10.3.82 2048 Bytes 1/26/2010 07:59:17
VBASE011.VDF : 7.10.3.83 2048 Bytes 1/26/2010 07:59:18
VBASE012.VDF : 7.10.3.84 2048 Bytes 1/26/2010 07:59:18
VBASE013.VDF : 7.10.3.85 2048 Bytes 1/26/2010 07:59:18
VBASE014.VDF : 7.10.3.122 172544 Bytes 1/29/2010 07:59:18
VBASE015.VDF : 7.10.3.149 79872 Bytes 2/1/2010 07:59:19
VBASE016.VDF : 7.10.3.174 68608 Bytes 2/3/2010 07:59:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 2/4/2010 07:59:20
VBASE018.VDF : 7.10.3.222 64512 Bytes 2/5/2010 07:59:20
VBASE019.VDF : 7.10.3.243 75776 Bytes 2/8/2010 07:59:20
VBASE020.VDF : 7.10.4.6 81920 Bytes 2/9/2010 07:59:21
VBASE021.VDF : 7.10.4.30 78848 Bytes 2/11/2010 07:59:21
VBASE022.VDF : 7.10.4.50 107520 Bytes 2/15/2010 07:59:22
VBASE023.VDF : 7.10.4.62 105472 Bytes 2/15/2010 07:59:22
VBASE024.VDF : 7.10.4.85 111616 Bytes 2/17/2010 17:47:14
VBASE025.VDF : 7.10.4.86 2048 Bytes 2/17/2010 17:47:14
VBASE026.VDF : 7.10.4.87 2048 Bytes 2/17/2010 17:47:14
VBASE027.VDF : 7.10.4.88 2048 Bytes 2/17/2010 17:47:15
VBASE028.VDF : 7.10.4.89 2048 Bytes 2/17/2010 17:47:15
VBASE029.VDF : 7.10.4.90 2048 Bytes 2/17/2010 17:47:15
VBASE030.VDF : 7.10.4.91 2048 Bytes 2/17/2010 17:47:15
VBASE031.VDF : 7.10.4.104 92160 Bytes 2/19/2010 17:47:15
Version du moteur : 8.2.1.172
AEVDF.DLL : 8.1.1.3 106868 Bytes 2/18/2010 07:59:33
AESCRIPT.DLL : 8.1.3.16 827771 Bytes 2/21/2010 19:40:18
AESCN.DLL : 8.1.4.0 127348 Bytes 2/18/2010 07:59:32
AESBX.DLL : 8.1.1.1 246132 Bytes 11/8/2009 06:38:44
AERDL.DLL : 8.1.4.2 479602 Bytes 2/18/2010 07:59:32
AEPACK.DLL : 8.2.0.8 426357 Bytes 2/18/2010 07:59:30
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 2/21/2010 19:40:15
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 2/21/2010 19:40:14
AEHELP.DLL : 8.1.10.0 237942 Bytes 2/18/2010 07:59:25
AEGEN.DLL : 8.1.1.87 369013 Bytes 2/21/2010 19:40:03
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/8/2009 06:38:26
AECORE.DLL : 8.1.11.1 184694 Bytes 2/18/2010 07:59:24
AEBB.DLL : 8.1.0.3 53618 Bytes 11/8/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 8/26/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 2/18/2010 07:59:34
AVREG.DLL : 9.0.0.0 36609 Bytes 11/7/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 3/24/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 1/30/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 1/28/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2/2/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 11/7/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 6/17/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 11/2/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 22 février 2010 14:11
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SiSWLSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'matlab.exe' - '1' module(s) sont contrôlés
Processus de recherche 'matlabserver.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TRENDnet.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'gnotify.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'32' processus ont été contrôlés avec '32' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001326.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001327.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001328.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001329.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001330.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
Recherche débutant dans 'F:\' <LASSIE>
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001331.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001332.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001333.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001334.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001335.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001336.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
Début de la désinfection :
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001326.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d30d.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001327.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac44a66.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001328.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac5723e.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001329.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adb2536.qua' !
C:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001330.EXE
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb63ce.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001331.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f53cde6.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001332.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d30e.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001333.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ace1967.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001334.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac86b87.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001335.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b45df.qua' !
F:\System Volume Information\_restore{3AA4E4DF-DBAB-4B07-BE26-E50C41D8D1A0}\RP3\A0001336.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6f8da7.qua' !
Fin de la recherche : lundi 22 février 2010 19:54
Temps nécessaire: 1:18:20 Heure(s)
La recherche a été effectuée intégralement
9289 Les répertoires ont été contrôlés
618018 Des fichiers ont été contrôlés
11 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
11 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
618006 Fichiers non infectés
2334 Les archives ont été contrôlées
1 Avertissements
12 Consignes