Virus qui fait surchauffer le portable
Ed Wood
-
plopus Messages postés 6113 Statut Contributeur sécurité -
plopus Messages postés 6113 Statut Contributeur sécurité -
Bonjour,
J'ai certainement un virus sur mon ordinateur portable. Les chargements de logiciel ou de page internet sont interminables. Les sons son joués au ralenti et le dessous de l'ordi devient brulant en quelques minutes.
Quels sont les demarches à suivre sachant que je n'arrive pas à lancer d'antivirus en ligne...
Merci de votre aide,
Ed Wood
J'ai certainement un virus sur mon ordinateur portable. Les chargements de logiciel ou de page internet sont interminables. Les sons son joués au ralenti et le dessous de l'ordi devient brulant en quelques minutes.
Quels sont les demarches à suivre sachant que je n'arrive pas à lancer d'antivirus en ligne...
Merci de votre aide,
Ed Wood
A voir également:
- Virus qui fait surchauffer le portable
- Ordinateur portable qui rame - Guide
- Réinitialiser pc portable - Guide
- Hwmonitor portable - Télécharger - Informations & Diagnostic
- Virus mcafee - Accueil - Piratage
- Activer pavé tactile pc portable - Guide
9 réponses
salut
Utilise ce logiciel de diagnostic :
• Télécharge ZHPDiag
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
• Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
http://www.cijoint.fr/
Utilise ce logiciel de diagnostic :
• Télécharge ZHPDiag
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
• Héberge le rapport ZHPDiag.txt sur ce site, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
http://www.cijoint.fr/
Bonsoir,
Merci d'avoir pris mon problème en charge!
Ca prend du temps car l'ordi rame énormément.
Entre temps j'ai pasé un coup d'antivir. Mais le problème n'est pas résolu.
Voivi le rapport que tu m'as demandé
http://www.cijoint.fr/cjlink.php?file=cj201002/cijVvAhpIA.txt
Quel est la prochaine étape?
Merci d'avoir pris mon problème en charge!
Ca prend du temps car l'ordi rame énormément.
Entre temps j'ai pasé un coup d'antivir. Mais le problème n'est pas résolu.
Voivi le rapport que tu m'as demandé
http://www.cijoint.fr/cjlink.php?file=cj201002/cijVvAhpIA.txt
Quel est la prochaine étape?
salut
infecton USB tout tes support amovible sont infectes !!
* Télécharge UsbFix (créé par El Desaparecido & C_XX) et enregistre-le sur ton bureau
https://www.ionos.fr/?affiliate_id=77097
# Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
# Double clic sur le raccourci UsbFix présent sur ton bureau
# choisi l'option 2 ( Suppression )
# Ton bureau disparaîtra et le pc redémarrera .
# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
# ( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
# :!: UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
# Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.
# Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
# Merci d'avance pour ta contribution !!
puis
* Télécharge Malwarebytes
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
puis
configure antivir comme ceci https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
fait une mise a jour avec et lance un scan, supprime tous e qu'il trouve et poste le rapport
tu as 3 rapports a poster
infecton USB tout tes support amovible sont infectes !!
* Télécharge UsbFix (créé par El Desaparecido & C_XX) et enregistre-le sur ton bureau
https://www.ionos.fr/?affiliate_id=77097
# Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
# Double clic sur le raccourci UsbFix présent sur ton bureau
# choisi l'option 2 ( Suppression )
# Ton bureau disparaîtra et le pc redémarrera .
# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
# ( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
# :!: UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
# Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.
# Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
# Merci d'avance pour ta contribution !!
puis
* Télécharge Malwarebytes
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
puis
configure antivir comme ceci https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
fait une mise a jour avec et lance un scan, supprime tous e qu'il trouve et poste le rapport
tu as 3 rapports a poster
Merci pour la liste détaillée :)
Ca a pris la journée mais voici les rapport:
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3774
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
22/02/2010 16:20:00
mbam-log-2010-02-22 (16-20-00).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Eléments examinés: 195239
Temps écoulé: 3 hour(s), 59 minute(s), 20 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{b03a4be6-5e5a-b9b3-483e-c484d4b20b72} (Spyware.OnlineGames) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\NOD32KVBIT (Trojan.Frethog) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061109.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061108.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061110.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061112.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061113.bat (Trojan.GameThief) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061117.dll (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061118.exe (Trojan.GameThief) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061119.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061120.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061121.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061123.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061124.bat (Trojan.GameThief) -> Quarantined and deleted successfully.
############################## | UsbFix V6.097 |
User : Ed Wood (Administrateurs) # NOM-2A476C7B488
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 10:23:40 | 22/02/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) M processor 1.60GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 7.0.5730.13
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local # 27,95 Go (16,66 Go free) [VAIO] # NTFS
D:\ -> Disque fixe local # 39,6 Go (39,57 Go free) [VAIO] # NTFS
E:\ -> Disque amovible
F:\ -> Disque CD-ROM
G:\ -> Disque amovible # 55,67 Go (10,49 Go free) [IPOD (JULIE] # FAT32
H:\ -> Disque amovible # 1,89 Go (1,17 Go free) [USB_XP_710] # FAT
I:\ -> Disque fixe local # 465,76 Go (3,09 Go free) [Nouveau nom] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Sony\VAIO Event Service\VESMgr.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VCSW\VCSW.exe
C:\Program Files\Sony\VAIO Cooperated Initialisation\VCI_Task.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VzCdb\VzCdbSvc.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VzCdb\VzFw.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymSCUI.exe
################## | Elements infectieux |
Supprimé ! C:\WINDOWS\AhnRpta.exe
Supprimé ! C:\WINDOWS\Temp\cvasds0.dll
Supprimé ! C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\cvasds0.dll
Supprimé ! C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\tgt.exe" ( Présent ! )
Supprimé ! C:\tgt.exe
Supprimé ! C:\autorun.inf
Supprimé ! C:\Recycler\S-1-5-21-1526901000-79124116-878780251-1003
Supprimé ! C:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! C:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013
D:\autorun.inf -> fichier appelé : "D:\tgt.exe" ( Présent ! )
Supprimé ! D:\tgt.exe
Supprimé ! D:\autorun.inf
Supprimé ! D:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! G:\autorun.inf
Supprimé ! G:\tgt.exe
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013
I:\autorun.inf -> fichier appelé : "I:\tgt.exe" ( Présent ! )
Supprimé ! I:\tgt.exe
Supprimé ! I:\autorun.inf
Supprimé ! I:\SYSTEM
Supprimé ! I:\Recycler\S-1-5-21-1715567821-746137067-1177238915-1003
Supprimé ! I:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! I:\Recycler\S-1-5-21-789336058-1935655697-725345543-1004
################## | Registre |
Supprimé ! [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks] "{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}"
Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
Supprimé ! [HKCR\CLSID\{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}]
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{23006022-e323-11de-9e4d-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fe8-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fe9-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fea-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{4019b7c2-17aa-11de-9de7-000e35f10caa}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[19/11/2004 11:22|--a------|0] C:\AUTOEXEC.BAT
[11/12/2007 14:01|-rahs----|221] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[19/11/2004 11:22|--a------|0] C:\CONFIG.SYS
[?|?|?] C:\hiberfil.sys
[19/11/2004 11:22|-rahs----|0] C:\IO.SYS
[19/11/2004 11:22|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[?|?|?] C:\pagefile.sys
[22/02/2010 10:33|--a------|5376] C:\UsbFix.txt
[30/09/2008 16:30|--ah-----|4096] G:\._iPod_Control
[30/09/2008 16:30|--ah-----|35065] G:\.VolumeIcon.icns
[30/09/2008 16:30|--ah-----|4096] G:\._.VolumeIcon.icns
[29/09/2009 16:54|--ah-----|4096] G:\._?
[02/12/2006 12:55|---hs----|7168] G:\Thumbs.db
[03/12/2009 14:48|--a-s----|307] H:\BOOT.INI
[03/12/2009 14:48|--a------|472107] H:\txtsetup.sif
[03/08/2004 23:38|--a------|47564] H:\NTDETECT.COM
[03/08/2004 23:59|--a------|250032] H:\NTLDR
[04/08/2004 00:00|--a------|260272] H:\SETUPLDR.BIN
[03/12/2009 14:48|--a------|512] H:\BackupBS.ori
[03/12/2009 14:48|--a------|512] H:\SETUPLDR.bs
[07/11/2007 07:00|--a------|17734] I:\eula.1028.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1031.txt
[07/11/2007 07:00|--a------|10134] I:\eula.1033.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1036.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1040.txt
[07/11/2007 07:00|--a------|118] I:\eula.1041.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1042.txt
[07/11/2007 07:00|--a------|17734] I:\eula.2052.txt
[07/11/2007 07:00|--a------|17734] I:\eula.3082.txt
[07/11/2007 07:00|--a------|1110] I:\globdata.ini
[07/11/2007 07:03|--a------|562688] I:\install.exe
[07/11/2007 07:00|--a------|843] I:\install.ini
[07/11/2007 07:03|--a------|76304] I:\install.res.1028.dll
[07/11/2007 07:03|--a------|96272] I:\install.res.1031.dll
[07/11/2007 07:03|--a------|91152] I:\install.res.1033.dll
[07/11/2007 07:03|--a------|97296] I:\install.res.1036.dll
[07/11/2007 07:03|--a------|95248] I:\install.res.1040.dll
[07/11/2007 07:03|--a------|81424] I:\install.res.1041.dll
[07/11/2007 07:03|--a------|79888] I:\install.res.1042.dll
[07/11/2007 07:03|--a------|75792] I:\install.res.2052.dll
[07/11/2007 07:03|--a------|96272] I:\install.res.3082.dll
[01/11/2009 14:30|--ahs----|3072] I:\Thumbs.db
[07/11/2007 07:00|--a------|5686] I:\vcredist.bmp
[07/11/2007 07:09|--a------|1442522] I:\VC_RED.cab
[07/11/2007 07:12|--a------|232960] I:\VC_RED.MSI
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# G:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# H:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# I:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_NOM-2A476C7B488.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.097 ! |
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 22 février 2010 18:12
La recherche porte sur 1783685 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-2A476C7B488
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 15:43:27
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 15:44:38
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 15:45:01
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 15:45:01
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 15:45:01
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 15:45:01
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 15:45:01
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 15:45:01
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 15:45:02
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 15:45:02
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 15:45:03
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 15:45:03
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 15:45:03
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 15:45:10
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 15:45:13
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 15:45:15
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 15:45:16
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 15:45:17
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 15:45:19
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 15:45:20
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 15:45:21
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 15:45:23
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 15:45:28
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 15:45:32
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 15:39:12
VBASE026.VDF : 7.10.4.110 2048 Bytes 21/02/2010 15:39:12
VBASE027.VDF : 7.10.4.111 2048 Bytes 21/02/2010 15:39:14
VBASE028.VDF : 7.10.4.112 2048 Bytes 21/02/2010 15:39:14
VBASE029.VDF : 7.10.4.113 2048 Bytes 21/02/2010 15:39:14
VBASE030.VDF : 7.10.4.114 2048 Bytes 21/02/2010 15:39:14
VBASE031.VDF : 7.10.4.122 95744 Bytes 22/02/2010 17:06:58
Version du moteur : 8.2.1.172
AEVDF.DLL : 8.1.1.3 106868 Bytes 21/02/2010 15:46:28
AESCRIPT.DLL : 8.1.3.16 827771 Bytes 21/02/2010 15:46:24
AESCN.DLL : 8.1.4.0 127348 Bytes 21/02/2010 15:46:16
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.4.2 479602 Bytes 21/02/2010 15:46:14
AEPACK.DLL : 8.2.0.8 426357 Bytes 21/02/2010 15:46:08
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 21/02/2010 15:46:03
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 21/02/2010 15:46:00
AEHELP.DLL : 8.1.10.0 237942 Bytes 21/02/2010 15:45:45
AEGEN.DLL : 8.1.1.87 369013 Bytes 21/02/2010 15:45:44
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.11.1 184694 Bytes 21/02/2010 15:45:40
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 21/02/2010 15:46:32
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, I:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : lundi 22 février 2010 18:12
La recherche d'objets cachés commence.
'53445' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymSCUI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'symwsc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acrotray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VzFw.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VzCdbSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VCSW.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VAIOUpdt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ISBMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SPMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VESMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AluSchedulerSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EvtEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'49' processus ont été contrôlés avec '49' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '60' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <VAIO>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Drivers\Pointing\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
C:\Program Files\Apoint\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059679.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059691.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059703.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060715.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060749.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060979.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061111.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061114.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/270336 (dialer)
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061115.EXE
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen2
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061116.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061140.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\C\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\D\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\G\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
Recherche débutant dans 'D:\' <VAIO>
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059681.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059693.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059705.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060717.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060751.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060981.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061122.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
Recherche débutant dans 'I:\' <Nouveau nom>
I:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059686.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
Début de la désinfection :
C:\Drivers\Pointing\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf8d333.qua' !
C:\Program Files\Apoint\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9b471c.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059679.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f4.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059691.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aebd585.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059703.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad7714d.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060715.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad561bd.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060749.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ada69e5.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060979.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f5.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061111.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4881354e.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061114.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/270336 (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48863d76.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061115.EXE
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488725be.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061116.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f7.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061140.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ad420.qua' !
C:\UsbFix\Quarantine\C\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf6d32e.qua' !
C:\UsbFix\Quarantine\D\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ccc547.qua' !
C:\UsbFix\Quarantine\G\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf6d32f.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059681.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f8.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059693.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488fe2f1.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059705.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f9.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060717.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ded62.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060751.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f2959a.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060981.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f39dd2.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061122.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f0840a.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f18c42.qua' !
I:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059686.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f6b47a.qua' !
Fin de la recherche : lundi 22 février 2010 19:54
Temps nécessaire: 1:35:52 Heure(s)
La recherche a été effectuée intégralement
6834 Les répertoires ont été contrôlés
212430 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
25 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
212403 Fichiers non infectés
6787 Les archives ont été contrôlées
2 Avertissements
27 Consignes
53445 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Il me semble que ça rame toujours...
D'autres choses à faire?
Ca a pris la journée mais voici les rapport:
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3774
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
22/02/2010 16:20:00
mbam-log-2010-02-22 (16-20-00).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Eléments examinés: 195239
Temps écoulé: 3 hour(s), 59 minute(s), 20 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{b03a4be6-5e5a-b9b3-483e-c484d4b20b72} (Spyware.OnlineGames) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\NOD32KVBIT (Trojan.Frethog) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061109.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061108.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061110.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061112.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061113.bat (Trojan.GameThief) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061117.dll (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061118.exe (Trojan.GameThief) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061119.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061120.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061121.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061123.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061124.bat (Trojan.GameThief) -> Quarantined and deleted successfully.
############################## | UsbFix V6.097 |
User : Ed Wood (Administrateurs) # NOM-2A476C7B488
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 10:23:40 | 22/02/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) M processor 1.60GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 7.0.5730.13
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local # 27,95 Go (16,66 Go free) [VAIO] # NTFS
D:\ -> Disque fixe local # 39,6 Go (39,57 Go free) [VAIO] # NTFS
E:\ -> Disque amovible
F:\ -> Disque CD-ROM
G:\ -> Disque amovible # 55,67 Go (10,49 Go free) [IPOD (JULIE] # FAT32
H:\ -> Disque amovible # 1,89 Go (1,17 Go free) [USB_XP_710] # FAT
I:\ -> Disque fixe local # 465,76 Go (3,09 Go free) [Nouveau nom] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Sony\VAIO Event Service\VESMgr.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VCSW\VCSW.exe
C:\Program Files\Sony\VAIO Cooperated Initialisation\VCI_Task.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VzCdb\VzCdbSvc.exe
C:\Program Files\Fichiers communs\Sony Shared\VAIO Entertainment Platform\VzCdb\VzFw.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymSCUI.exe
################## | Elements infectieux |
Supprimé ! C:\WINDOWS\AhnRpta.exe
Supprimé ! C:\WINDOWS\Temp\cvasds0.dll
Supprimé ! C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\cvasds0.dll
Supprimé ! C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\tgt.exe" ( Présent ! )
Supprimé ! C:\tgt.exe
Supprimé ! C:\autorun.inf
Supprimé ! C:\Recycler\S-1-5-21-1526901000-79124116-878780251-1003
Supprimé ! C:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! C:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013
D:\autorun.inf -> fichier appelé : "D:\tgt.exe" ( Présent ! )
Supprimé ! D:\tgt.exe
Supprimé ! D:\autorun.inf
Supprimé ! D:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! G:\autorun.inf
Supprimé ! G:\tgt.exe
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
Supprimé ! G:\Restore\S-1-5-21-1482476501-1644491937-682003330-1013
I:\autorun.inf -> fichier appelé : "I:\tgt.exe" ( Présent ! )
Supprimé ! I:\tgt.exe
Supprimé ! I:\autorun.inf
Supprimé ! I:\SYSTEM
Supprimé ! I:\Recycler\S-1-5-21-1715567821-746137067-1177238915-1003
Supprimé ! I:\Recycler\S-1-5-21-2024707586-1943733916-2711815885-1005
Supprimé ! I:\Recycler\S-1-5-21-789336058-1935655697-725345543-1004
################## | Registre |
Supprimé ! [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks] "{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}"
Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
Supprimé ! [HKCR\CLSID\{B03A4BE6-5E5A-483E-B9B3-C484D4B20B72}]
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{23006022-e323-11de-9e4d-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fe8-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fe9-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{24700fea-b727-11de-9e3f-000e35f10caa}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{4019b7c2-17aa-11de-9de7-000e35f10caa}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[19/11/2004 11:22|--a------|0] C:\AUTOEXEC.BAT
[11/12/2007 14:01|-rahs----|221] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[19/11/2004 11:22|--a------|0] C:\CONFIG.SYS
[?|?|?] C:\hiberfil.sys
[19/11/2004 11:22|-rahs----|0] C:\IO.SYS
[19/11/2004 11:22|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[?|?|?] C:\pagefile.sys
[22/02/2010 10:33|--a------|5376] C:\UsbFix.txt
[30/09/2008 16:30|--ah-----|4096] G:\._iPod_Control
[30/09/2008 16:30|--ah-----|35065] G:\.VolumeIcon.icns
[30/09/2008 16:30|--ah-----|4096] G:\._.VolumeIcon.icns
[29/09/2009 16:54|--ah-----|4096] G:\._?
[02/12/2006 12:55|---hs----|7168] G:\Thumbs.db
[03/12/2009 14:48|--a-s----|307] H:\BOOT.INI
[03/12/2009 14:48|--a------|472107] H:\txtsetup.sif
[03/08/2004 23:38|--a------|47564] H:\NTDETECT.COM
[03/08/2004 23:59|--a------|250032] H:\NTLDR
[04/08/2004 00:00|--a------|260272] H:\SETUPLDR.BIN
[03/12/2009 14:48|--a------|512] H:\BackupBS.ori
[03/12/2009 14:48|--a------|512] H:\SETUPLDR.bs
[07/11/2007 07:00|--a------|17734] I:\eula.1028.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1031.txt
[07/11/2007 07:00|--a------|10134] I:\eula.1033.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1036.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1040.txt
[07/11/2007 07:00|--a------|118] I:\eula.1041.txt
[07/11/2007 07:00|--a------|17734] I:\eula.1042.txt
[07/11/2007 07:00|--a------|17734] I:\eula.2052.txt
[07/11/2007 07:00|--a------|17734] I:\eula.3082.txt
[07/11/2007 07:00|--a------|1110] I:\globdata.ini
[07/11/2007 07:03|--a------|562688] I:\install.exe
[07/11/2007 07:00|--a------|843] I:\install.ini
[07/11/2007 07:03|--a------|76304] I:\install.res.1028.dll
[07/11/2007 07:03|--a------|96272] I:\install.res.1031.dll
[07/11/2007 07:03|--a------|91152] I:\install.res.1033.dll
[07/11/2007 07:03|--a------|97296] I:\install.res.1036.dll
[07/11/2007 07:03|--a------|95248] I:\install.res.1040.dll
[07/11/2007 07:03|--a------|81424] I:\install.res.1041.dll
[07/11/2007 07:03|--a------|79888] I:\install.res.1042.dll
[07/11/2007 07:03|--a------|75792] I:\install.res.2052.dll
[07/11/2007 07:03|--a------|96272] I:\install.res.3082.dll
[01/11/2009 14:30|--ahs----|3072] I:\Thumbs.db
[07/11/2007 07:00|--a------|5686] I:\vcredist.bmp
[07/11/2007 07:09|--a------|1442522] I:\VC_RED.cab
[07/11/2007 07:12|--a------|232960] I:\VC_RED.MSI
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# G:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# H:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# I:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_NOM-2A476C7B488.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.097 ! |
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 22 février 2010 18:12
La recherche porte sur 1783685 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-2A476C7B488
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 15:43:27
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 15:44:38
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 15:45:01
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 15:45:01
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 15:45:01
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 15:45:01
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 15:45:01
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 15:45:01
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 15:45:02
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 15:45:02
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 15:45:03
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 15:45:03
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 15:45:03
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 15:45:10
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 15:45:13
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 15:45:15
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 15:45:16
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 15:45:17
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 15:45:19
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 15:45:20
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 15:45:21
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 15:45:23
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 15:45:28
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 15:45:32
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 15:39:12
VBASE026.VDF : 7.10.4.110 2048 Bytes 21/02/2010 15:39:12
VBASE027.VDF : 7.10.4.111 2048 Bytes 21/02/2010 15:39:14
VBASE028.VDF : 7.10.4.112 2048 Bytes 21/02/2010 15:39:14
VBASE029.VDF : 7.10.4.113 2048 Bytes 21/02/2010 15:39:14
VBASE030.VDF : 7.10.4.114 2048 Bytes 21/02/2010 15:39:14
VBASE031.VDF : 7.10.4.122 95744 Bytes 22/02/2010 17:06:58
Version du moteur : 8.2.1.172
AEVDF.DLL : 8.1.1.3 106868 Bytes 21/02/2010 15:46:28
AESCRIPT.DLL : 8.1.3.16 827771 Bytes 21/02/2010 15:46:24
AESCN.DLL : 8.1.4.0 127348 Bytes 21/02/2010 15:46:16
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.4.2 479602 Bytes 21/02/2010 15:46:14
AEPACK.DLL : 8.2.0.8 426357 Bytes 21/02/2010 15:46:08
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 21/02/2010 15:46:03
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 21/02/2010 15:46:00
AEHELP.DLL : 8.1.10.0 237942 Bytes 21/02/2010 15:45:45
AEGEN.DLL : 8.1.1.87 369013 Bytes 21/02/2010 15:45:44
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.11.1 184694 Bytes 21/02/2010 15:45:40
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 21/02/2010 15:46:32
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, I:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : lundi 22 février 2010 18:12
La recherche d'objets cachés commence.
'53445' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SymSCUI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'symwsc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acrotray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VzFw.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VzCdbSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VCSW.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VAIOUpdt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ISBMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SPMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VESMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AluSchedulerSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EvtEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'49' processus ont été contrôlés avec '49' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '60' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <VAIO>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Drivers\Pointing\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
C:\Program Files\Apoint\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059679.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059691.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059703.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060715.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060749.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060979.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061111.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061114.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/270336 (dialer)
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061115.EXE
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen2
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061116.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061140.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\C\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\D\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
C:\UsbFix\Quarantine\G\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
Recherche débutant dans 'D:\' <VAIO>
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059681.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059693.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059705.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060717.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060751.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060981.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061122.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
Recherche débutant dans 'I:\' <Nouveau nom>
I:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059686.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
Début de la désinfection :
C:\Drivers\Pointing\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf8d333.qua' !
C:\Program Files\Apoint\Apvfb.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AR.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9b471c.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059679.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f4.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059691.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aebd585.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059703.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad7714d.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060715.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad561bd.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060749.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ada69e5.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060979.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f5.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061111.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4881354e.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061114.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/270336 (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48863d76.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061115.EXE
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488725be.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061116.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f7.qua' !
C:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061140.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ad420.qua' !
C:\UsbFix\Quarantine\C\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf6d32e.qua' !
C:\UsbFix\Quarantine\D\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ccc547.qua' !
C:\UsbFix\Quarantine\G\tgt.exe.UsbFix
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf6d32f.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059681.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f8.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059693.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488fe2f1.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0059705.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb2d2f9.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP291\A0060717.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ded62.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP292\A0060751.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f2959a.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP293\A0060981.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f39dd2.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061122.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f0840a.qua' !
D:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP294\A0061144.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.96768H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f18c42.qua' !
I:\System Volume Information\_restore{10F36116-31ED-4E81-ACD6-A6551DF2730A}\RP290\A0059686.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Frethog.95232H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f6b47a.qua' !
Fin de la recherche : lundi 22 février 2010 19:54
Temps nécessaire: 1:35:52 Heure(s)
La recherche a été effectuée intégralement
6834 Les répertoires ont été contrôlés
212430 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
25 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
212403 Fichiers non infectés
6787 Les archives ont été contrôlées
2 Avertissements
27 Consignes
53445 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Il me semble que ça rame toujours...
D'autres choses à faire?
salut
bien, relance malwarebyte et antivir et vide la quarantaine
si ce n'est deja fait fait sa :
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_NOM-2A476C7B488.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
ensuite
- Telecharge et installe CCleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
- une fois installer, lance le
- va dans option/avancé et decoche la 1er ligne
- et nettoie plusieurs fois dans les onglets regsitre et nettoyeur jusqu' a trouver 0erreur
puis poste moi un nouveau lien pour un nouveau rapport ZHPdiag stp
bien, relance malwarebyte et antivir et vide la quarantaine
si ce n'est deja fait fait sa :
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_NOM-2A476C7B488.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
ensuite
- Telecharge et installe CCleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
- une fois installer, lance le
- va dans option/avancé et decoche la 1er ligne
- et nettoie plusieurs fois dans les onglets regsitre et nettoyeur jusqu' a trouver 0erreur
puis poste moi un nouveau lien pour un nouveau rapport ZHPdiag stp
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
salut
utilise cette utilitaire pour supprimer les traces de noroton http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924
sa a l'air bien ton rapport, ton PC rame toujours ?
si oui, toujours bcp plus qu'avant fait sa au cas ou :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
• Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
http://www.gmer.net/
• Lance Gmer
• Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
• A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau.
utilise cette utilitaire pour supprimer les traces de noroton http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924
sa a l'air bien ton rapport, ton PC rame toujours ?
si oui, toujours bcp plus qu'avant fait sa au cas ou :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
• Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
http://www.gmer.net/
• Lance Gmer
• Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
• A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau.
Effectivement ç rame toujours autant!
voici le rapport
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-02-23 13:27:49
Windows 5.1.2600 Service Pack 2
Running: kj3bj0lp.exe; Driver: C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\kflyqfow.sys
---- System - GMER 1.0.15 ----
SSDT F8CA6CD6 ZwCreateKey
SSDT F8CA6CCC ZwCreateThread
SSDT F8CA6CDB ZwDeleteKey
SSDT F8CA6CE5 ZwDeleteValueKey
SSDT F8CA6CEA ZwLoadKey
SSDT F8CA6CB8 ZwOpenProcess
SSDT F8CA6CBD ZwOpenThread
SSDT F8CA6CF4 ZwReplaceKey
SSDT F8CA6CEF ZwRestoreKey
SSDT F8CA6CE0 ZwSetValueKey
SSDT F8CA6CC7 ZwTerminateProcess
---- Kernel code sections - GMER 1.0.15 ----
.text ntkrnlpa.exe!ZwCallbackReturn + 24B4 805013A4 4 Bytes JMP ACF8CA6C
init C:\WINDOWS\system32\drivers\tifmsony.sys entry point in "init" section [0xF8760280]
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxParamW 7E3A555F 5 Bytes JMP 40D4F4B9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxIndirectParamW 7E3B2032 5 Bytes JMP 40EC2046 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxIndirectA 7E3BA04A 5 Bytes JMP 40EC1FC7 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxParamA 7E3BB10C 5 Bytes JMP 40EC200B C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxExW 7E3D05D8 5 Bytes JMP 40EC1F53 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxExA 7E3D05FC 5 Bytes JMP 40EC1F8D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxIndirectParamA 7E3D6B50 5 Bytes JMP 40EC2081 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxIndirectW 7E3E62AB 5 Bytes JMP 40D717EA C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ole32.dll!OleLoadFromStream 774EA257 5 Bytes JMP 40EC2243 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!getaddrinfo 719F2A6F 5 Bytes JMP 46CAE71D C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!socket 719F3B91 5 Bytes JMP 46CAE59E C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!connect 719F406A 5 Bytes JMP 46CAE62A C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!send 719F428A 5 Bytes JMP 46CAE9ED C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!recv 719F615A 5 Bytes JMP 46CAF1C3 C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!closesocket 719F9639 5 Bytes JMP 46CAEEE9 C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
---- EOF - GMER 1.0.15 ----
voici le rapport
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-02-23 13:27:49
Windows 5.1.2600 Service Pack 2
Running: kj3bj0lp.exe; Driver: C:\DOCUME~1\EDWOOD~1\LOCALS~1\Temp\kflyqfow.sys
---- System - GMER 1.0.15 ----
SSDT F8CA6CD6 ZwCreateKey
SSDT F8CA6CCC ZwCreateThread
SSDT F8CA6CDB ZwDeleteKey
SSDT F8CA6CE5 ZwDeleteValueKey
SSDT F8CA6CEA ZwLoadKey
SSDT F8CA6CB8 ZwOpenProcess
SSDT F8CA6CBD ZwOpenThread
SSDT F8CA6CF4 ZwReplaceKey
SSDT F8CA6CEF ZwRestoreKey
SSDT F8CA6CE0 ZwSetValueKey
SSDT F8CA6CC7 ZwTerminateProcess
---- Kernel code sections - GMER 1.0.15 ----
.text ntkrnlpa.exe!ZwCallbackReturn + 24B4 805013A4 4 Bytes JMP ACF8CA6C
init C:\WINDOWS\system32\drivers\tifmsony.sys entry point in "init" section [0xF8760280]
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxParamW 7E3A555F 5 Bytes JMP 40D4F4B9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxIndirectParamW 7E3B2032 5 Bytes JMP 40EC2046 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxIndirectA 7E3BA04A 5 Bytes JMP 40EC1FC7 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxParamA 7E3BB10C 5 Bytes JMP 40EC200B C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxExW 7E3D05D8 5 Bytes JMP 40EC1F53 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxExA 7E3D05FC 5 Bytes JMP 40EC1F8D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!DialogBoxIndirectParamA 7E3D6B50 5 Bytes JMP 40EC2081 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] USER32.dll!MessageBoxIndirectW 7E3E62AB 5 Bytes JMP 40D717EA C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ole32.dll!OleLoadFromStream 774EA257 5 Bytes JMP 40EC2243 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!getaddrinfo 719F2A6F 5 Bytes JMP 46CAE71D C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!socket 719F3B91 5 Bytes JMP 46CAE59E C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!connect 719F406A 5 Bytes JMP 46CAE62A C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!send 719F428A 5 Bytes JMP 46CAE9ED C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!recv 719F615A 5 Bytes JMP 46CAF1C3 C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[348] ws2_32.dll!closesocket 719F9639 5 Bytes JMP 46CAEEE9 C:\Program Files\Microsoft\Search Enhancement Pack\SeaNote\SeaNote.dll (Microsoft Search Note/Microsoft Corporation)
---- EOF - GMER 1.0.15 ----
oki
donc as tu le CD de windows (appele aussi recovery DVD) ?
va dans demarrer / executer
tu tape
CHKDSK
puis entrée
un scan va ce lancer laisse le faire et suit les instructions a la fin si on t'en donne.
=======
puis retourne dans demarrer / executer tape
CMD
puis entrée
dans la fenetre noir tu tape
sfc /scannow (il y a un espace entre les 2)
un scan va ce lancer, laisse faire si on te demande le CD de windows met le si tu l'as.
dit moi ce que les 2 commandes t 'on mise.
puis essaye sa stp :
- clic ici https://www.virustotal.com/gui/
- clic sur parcourir en milieu de page
- dans la nouvelle fenetre copie colle la (les) ligne a analyser
C:\WINDOWS\system32\drivers\tifmsony.sys
- clic sur ouvrir
- clic sur envoyer, un rappport va s'etablir
SI ON TE DIT le fichier a deja ete analyser clic sur réanalyser
et copie colle le rapport ici + l' URL du rapport (adresse internet)
donc as tu le CD de windows (appele aussi recovery DVD) ?
va dans demarrer / executer
tu tape
CHKDSK
puis entrée
un scan va ce lancer laisse le faire et suit les instructions a la fin si on t'en donne.
=======
puis retourne dans demarrer / executer tape
CMD
puis entrée
dans la fenetre noir tu tape
sfc /scannow (il y a un espace entre les 2)
un scan va ce lancer, laisse faire si on te demande le CD de windows met le si tu l'as.
dit moi ce que les 2 commandes t 'on mise.
puis essaye sa stp :
- clic ici https://www.virustotal.com/gui/
- clic sur parcourir en milieu de page
- dans la nouvelle fenetre copie colle la (les) ligne a analyser
C:\WINDOWS\system32\drivers\tifmsony.sys
- clic sur ouvrir
- clic sur envoyer, un rappport va s'etablir
SI ON TE DIT le fichier a deja ete analyser clic sur réanalyser
et copie colle le rapport ici + l' URL du rapport (adresse internet)
- clic ici https://www.virustotal.com/gui/
- clic sur parcourir en milieu de page
- dans la nouvelle fenetre copie colle la (les) ligne a analyser
C:\WINDOWS\system32\drivers\tifmsony.sys
- clic sur ouvrir
- clic sur envoyer, un rappport va s'etablir
SI ON TE DIT le fichier a deja ete analyser clic sur réanalyser
et copie colle le rapport ici + l' URL du rapport (adresse internet)
- clic sur parcourir en milieu de page
- dans la nouvelle fenetre copie colle la (les) ligne a analyser
C:\WINDOWS\system32\drivers\tifmsony.sys
- clic sur ouvrir
- clic sur envoyer, un rappport va s'etablir
SI ON TE DIT le fichier a deja ete analyser clic sur réanalyser
et copie colle le rapport ici + l' URL du rapport (adresse internet)
Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.23 -
AhnLab-V3 5.0.0.2 2010.02.23 -
AntiVir 8.2.1.172 2010.02.23 -
Antiy-AVL 2.0.3.7 2010.02.23 -
Authentium 5.2.0.5 2010.02.23 -
Avast 4.8.1351.0 2010.02.23 -
AVG 9.0.0.730 2010.02.23 -
BitDefender 7.2 2010.02.23 -
CAT-QuickHeal 10.00 2010.02.23 -
ClamAV 0.96.0.0-git 2010.02.23 -
Comodo 4037 2010.02.23 -
DrWeb 5.0.1.12222 2010.02.23 -
eSafe 7.0.17.0 2010.02.23 -
eTrust-Vet 35.2.7323 2010.02.23 -
F-Prot 4.5.1.85 2010.02.23 -
Fortinet 4.0.14.0 2010.02.21 -
GData 19 2010.02.23 -
Ikarus T3.1.1.80.0 2010.02.23 -
Jiangmin 13.0.900 2010.02.23 -
K7AntiVirus 7.10.980 2010.02.22 -
Kaspersky 7.0.0.125 2010.02.23 -
McAfee 5901 2010.02.23 -
McAfee+Artemis 5901 2010.02.23 -
McAfee-GW-Edition 6.8.5 2010.02.23 -
Microsoft 1.5406 2010.02.23 -
NOD32 4890 2010.02.23 -
Norman 6.04.08 2010.02.23 -
nProtect 2009.1.8.0 2010.02.23 -
Panda 10.0.2.2 2010.02.23 -
PCTools 7.0.3.5 2010.02.23 -
Prevx 3.0 2010.02.23 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.23 -
Sunbelt 5694 2010.02.23 -
Symantec 20091.2.0.41 2010.02.23 -
TheHacker 6.5.1.6.206 2010.02.23 -
TrendMicro 9.120.0.1004 2010.02.23 -
VBA32 3.12.12.2 2010.02.23 -
ViRobot 2010.2.23.2198 2010.02.23 -
Information additionnelle
File size: 65024 bytes
MD5...: 1a406b0a846fe7250e16e05813aef849
SHA1..: 1903941fbc043f9d5fe4999721937d73aabdc61d
SHA256: 842c53a982f0af1a799744fbaeb47bea0f10c96e5e6cc44e0c389f31f95b4bb8
ssdeep: 768:nCz1LPq2BIJNVZaTutkN3MHmtcaQXxSh+t+icqcIy1a:nUjENm2Hp3p8Iy1
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xa280
timedatestamp.....: 0x40ae4e99 (Fri May 21 18:46:49 2004)
machinetype.......: 0x14c (I386)
( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x380 0x8e56 0x8e80 6.49 dc28d2a3bc2f99d8a62beaedf25d4cd1
page 0x9200 0x1021 0x1080 6.19 a1e53dc256c9a94a9ca27ca160b185ac
init 0xa280 0xdf 0x100 4.78 d5a2ffdf677021a958193432e78c00ce
.rdata 0xa380 0x330 0x380 4.87 4cab5594daf9c15c175947eada389c3e
.data 0xa700 0x43a0 0x4400 0.06 bf2c180cc5c2fd03985d651a845992ae
INIT 0xeb00 0x786 0x800 5.17 00cbac7440be5248cbc16e2c686a57a6
.rsrc 0xf300 0x488 0x500 3.06 6fb3066f84ce2e4526a922534a630b1c
.reloc 0xf800 0x5c2 0x600 5.53 2143c400c041ae33879c1ac0b42ece50
( 2 imports )
> ntoskrnl.exe: KeClearEvent, ZwClose, RtlInitUnicodeString, IofCallDriver, PoCallDriver, PoStartNextPowerIrp, IoDeleteDevice, KeInsertQueueDpc, ExFreePoolWithTag, IoFreeWorkItem, KeLeaveCriticalRegion, KeEnterCriticalRegion, IoQueueWorkItem, IoAllocateWorkItem, KeInitializeDpc, KeInitializeTimer, KeInitializeMutex, IoCreateDevice, ObfReferenceObject, IoConnectInterrupt, MmUnmapIoSpace, IoGetDmaAdapter, MmMapIoSpace, IoDisconnectInterrupt, KeSetTimer, KeReleaseMutex, PoSetPowerState, wcslen, ObfDereferenceObject, KeWaitForSingleObject, IoGetAttachedDeviceReference, IoFreeIrp, IoAllocateIrp, swprintf, ExAllocatePoolWithTag, PoRequestPowerIrp, KeDelayExecutionThread, KeCancelTimer, IoFreeMdl, MmProbeAndLockPages, IoAllocateMdl, MmUnlockPages, MmBuildMdlForNonPagedPool, RtlQueryRegistryValues, memmove, RtlWriteRegistryValue, ZwSetValueKey, ZwCreateKey, IoOpenDeviceRegistryKey, RtlFreeUnicodeString, IoDetachDevice, IoRegisterDeviceInterface, IoAttachDeviceToDeviceStack, RtlCopyUnicodeString, IoSetDeviceInterfaceState, IoIsWdmVersionAvailable, KeQuerySystemTime, sprintf, KeWaitForMultipleObjects, KeSynchronizeExecution, _purecall, KeTickCount, _except_handler3, KeSetEvent, KefReleaseSpinLockFromDpcLevel, KeInitializeSpinLock, KeInitializeEvent, IoReleaseCancelSpinLock, KefAcquireSpinLockAtDpcLevel, IofCompleteRequest
> HAL.dll: KfRaiseIrql, ExAcquireFastMutex, ExReleaseFastMutex, KfLowerIrql, KfAcquireSpinLock, KfReleaseSpinLock
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win64 Executable Generic (95.5%)
Generic Win/DOS Executable (2.2%)
DOS Executable Generic (2.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Texas Instruments
copyright....: Copyright (c) 2004 Texas Instruments
product......: Texas Instruments PCIxx20 UltraMedia
description..: tifmsony.sys
original name: tifmsony.sys
internal name: TIFMSONY
file version.: 1.0.2.0
comments.....: This is a WDM storage port driver by F. Xu
signers......: -
signing date.: -
verified.....: Unsigned
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
http://www.virustotal.com/fr/analisis/842c53a982f0af1a799744fbaeb47bea0f10c96e5e6cc44e0c389f31f95b4bb8-1266950502
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.02.23 -
AhnLab-V3 5.0.0.2 2010.02.23 -
AntiVir 8.2.1.172 2010.02.23 -
Antiy-AVL 2.0.3.7 2010.02.23 -
Authentium 5.2.0.5 2010.02.23 -
Avast 4.8.1351.0 2010.02.23 -
AVG 9.0.0.730 2010.02.23 -
BitDefender 7.2 2010.02.23 -
CAT-QuickHeal 10.00 2010.02.23 -
ClamAV 0.96.0.0-git 2010.02.23 -
Comodo 4037 2010.02.23 -
DrWeb 5.0.1.12222 2010.02.23 -
eSafe 7.0.17.0 2010.02.23 -
eTrust-Vet 35.2.7323 2010.02.23 -
F-Prot 4.5.1.85 2010.02.23 -
Fortinet 4.0.14.0 2010.02.21 -
GData 19 2010.02.23 -
Ikarus T3.1.1.80.0 2010.02.23 -
Jiangmin 13.0.900 2010.02.23 -
K7AntiVirus 7.10.980 2010.02.22 -
Kaspersky 7.0.0.125 2010.02.23 -
McAfee 5901 2010.02.23 -
McAfee+Artemis 5901 2010.02.23 -
McAfee-GW-Edition 6.8.5 2010.02.23 -
Microsoft 1.5406 2010.02.23 -
NOD32 4890 2010.02.23 -
Norman 6.04.08 2010.02.23 -
nProtect 2009.1.8.0 2010.02.23 -
Panda 10.0.2.2 2010.02.23 -
PCTools 7.0.3.5 2010.02.23 -
Prevx 3.0 2010.02.23 -
Rising 22.34.01.03 2010.02.11 -
Sophos 4.50.0 2010.02.23 -
Sunbelt 5694 2010.02.23 -
Symantec 20091.2.0.41 2010.02.23 -
TheHacker 6.5.1.6.206 2010.02.23 -
TrendMicro 9.120.0.1004 2010.02.23 -
VBA32 3.12.12.2 2010.02.23 -
ViRobot 2010.2.23.2198 2010.02.23 -
Information additionnelle
File size: 65024 bytes
MD5...: 1a406b0a846fe7250e16e05813aef849
SHA1..: 1903941fbc043f9d5fe4999721937d73aabdc61d
SHA256: 842c53a982f0af1a799744fbaeb47bea0f10c96e5e6cc44e0c389f31f95b4bb8
ssdeep: 768:nCz1LPq2BIJNVZaTutkN3MHmtcaQXxSh+t+icqcIy1a:nUjENm2Hp3p8Iy1
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xa280
timedatestamp.....: 0x40ae4e99 (Fri May 21 18:46:49 2004)
machinetype.......: 0x14c (I386)
( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x380 0x8e56 0x8e80 6.49 dc28d2a3bc2f99d8a62beaedf25d4cd1
page 0x9200 0x1021 0x1080 6.19 a1e53dc256c9a94a9ca27ca160b185ac
init 0xa280 0xdf 0x100 4.78 d5a2ffdf677021a958193432e78c00ce
.rdata 0xa380 0x330 0x380 4.87 4cab5594daf9c15c175947eada389c3e
.data 0xa700 0x43a0 0x4400 0.06 bf2c180cc5c2fd03985d651a845992ae
INIT 0xeb00 0x786 0x800 5.17 00cbac7440be5248cbc16e2c686a57a6
.rsrc 0xf300 0x488 0x500 3.06 6fb3066f84ce2e4526a922534a630b1c
.reloc 0xf800 0x5c2 0x600 5.53 2143c400c041ae33879c1ac0b42ece50
( 2 imports )
> ntoskrnl.exe: KeClearEvent, ZwClose, RtlInitUnicodeString, IofCallDriver, PoCallDriver, PoStartNextPowerIrp, IoDeleteDevice, KeInsertQueueDpc, ExFreePoolWithTag, IoFreeWorkItem, KeLeaveCriticalRegion, KeEnterCriticalRegion, IoQueueWorkItem, IoAllocateWorkItem, KeInitializeDpc, KeInitializeTimer, KeInitializeMutex, IoCreateDevice, ObfReferenceObject, IoConnectInterrupt, MmUnmapIoSpace, IoGetDmaAdapter, MmMapIoSpace, IoDisconnectInterrupt, KeSetTimer, KeReleaseMutex, PoSetPowerState, wcslen, ObfDereferenceObject, KeWaitForSingleObject, IoGetAttachedDeviceReference, IoFreeIrp, IoAllocateIrp, swprintf, ExAllocatePoolWithTag, PoRequestPowerIrp, KeDelayExecutionThread, KeCancelTimer, IoFreeMdl, MmProbeAndLockPages, IoAllocateMdl, MmUnlockPages, MmBuildMdlForNonPagedPool, RtlQueryRegistryValues, memmove, RtlWriteRegistryValue, ZwSetValueKey, ZwCreateKey, IoOpenDeviceRegistryKey, RtlFreeUnicodeString, IoDetachDevice, IoRegisterDeviceInterface, IoAttachDeviceToDeviceStack, RtlCopyUnicodeString, IoSetDeviceInterfaceState, IoIsWdmVersionAvailable, KeQuerySystemTime, sprintf, KeWaitForMultipleObjects, KeSynchronizeExecution, _purecall, KeTickCount, _except_handler3, KeSetEvent, KefReleaseSpinLockFromDpcLevel, KeInitializeSpinLock, KeInitializeEvent, IoReleaseCancelSpinLock, KefAcquireSpinLockAtDpcLevel, IofCompleteRequest
> HAL.dll: KfRaiseIrql, ExAcquireFastMutex, ExReleaseFastMutex, KfLowerIrql, KfAcquireSpinLock, KfReleaseSpinLock
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win64 Executable Generic (95.5%)
Generic Win/DOS Executable (2.2%)
DOS Executable Generic (2.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Texas Instruments
copyright....: Copyright (c) 2004 Texas Instruments
product......: Texas Instruments PCIxx20 UltraMedia
description..: tifmsony.sys
original name: tifmsony.sys
internal name: TIFMSONY
file version.: 1.0.2.0
comments.....: This is a WDM storage port driver by F. Xu
signers......: -
signing date.: -
verified.....: Unsigned
ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
http://www.virustotal.com/fr/analisis/842c53a982f0af1a799744fbaeb47bea0f10c96e5e6cc44e0c389f31f95b4bb8-1266950502
re
tu arrive a faire les scans en ligne que tu ne pouvais pas faire avant ?
met ton PC a jour :
verfie la vulnerabilité de windows et aussi d'autre produits, tu desinstalle les ancienne version des logiciels que tu dois mettre a jour
- Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
- Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/
tu arrive a faire les scans en ligne que tu ne pouvais pas faire avant ?
met ton PC a jour :
verfie la vulnerabilité de windows et aussi d'autre produits, tu desinstalle les ancienne version des logiciels que tu dois mettre a jour
- Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
- Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/