Virus trouver lors d'analyse
Résolu
kyky56
Messages postés
233
Date d'inscription
Statut
Membre
Dernière intervention
-
jfkpresident Messages postés 13408 Date d'inscription Statut Contributeur sécurité Dernière intervention -
jfkpresident Messages postés 13408 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
En effectuant mon analyse antivirus il ma trouver des infections et je voudrais m'assurer que tout a bien été supprimer.Je joint mon rapport antivirus .
Merci d'avance.
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 mars 2010 15:00
La recherche porte sur 1855670 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : KYKY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19/11/2009 13:17:12
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 13:02:57
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 13:03:04
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 13:32:38
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:07:13
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 13:30:28
VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 13:30:28
VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 13:30:28
VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 13:30:28
VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 13:30:29
VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 13:30:29
VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 13:30:29
VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 13:30:29
VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 13:30:29
VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 13:01:23
VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 13:01:24
VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 13:01:23
VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 13:01:23
VBASE017.VDF : 7.10.5.70 2048 Bytes 12/03/2010 13:01:24
VBASE018.VDF : 7.10.5.71 2048 Bytes 12/03/2010 13:01:24
VBASE019.VDF : 7.10.5.72 2048 Bytes 12/03/2010 13:01:24
VBASE020.VDF : 7.10.5.73 2048 Bytes 12/03/2010 13:01:24
VBASE021.VDF : 7.10.5.74 2048 Bytes 12/03/2010 13:01:24
VBASE022.VDF : 7.10.5.75 2048 Bytes 12/03/2010 13:01:24
VBASE023.VDF : 7.10.5.76 2048 Bytes 12/03/2010 13:01:24
VBASE024.VDF : 7.10.5.77 2048 Bytes 12/03/2010 13:01:24
VBASE025.VDF : 7.10.5.78 2048 Bytes 12/03/2010 13:01:25
VBASE026.VDF : 7.10.5.79 2048 Bytes 12/03/2010 13:01:25
VBASE027.VDF : 7.10.5.80 2048 Bytes 12/03/2010 13:01:25
VBASE028.VDF : 7.10.5.81 2048 Bytes 12/03/2010 13:01:25
VBASE029.VDF : 7.10.5.82 2048 Bytes 12/03/2010 13:01:25
VBASE030.VDF : 7.10.5.83 2048 Bytes 12/03/2010 13:01:25
VBASE031.VDF : 7.10.5.86 79360 Bytes 15/03/2010 13:01:26
Version du moteur : 8.2.1.180
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 13:02:05
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 26/02/2010 13:02:45
AESCN.DLL : 8.1.5.0 127347 Bytes 26/02/2010 13:02:42
AESBX.DLL : 8.1.2.0 254323 Bytes 26/02/2010 13:02:47
AERDL.DLL : 8.1.4.2 479602 Bytes 13/02/2010 13:33:08
AEPACK.DLL : 8.2.1.0 426356 Bytes 03/03/2010 13:01:26
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 20/02/2010 13:01:54
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 20/02/2010 13:01:53
AEHELP.DLL : 8.1.10.1 237942 Bytes 26/02/2010 13:02:41
AEGEN.DLL : 8.1.2.0 373107 Bytes 26/02/2010 13:02:40
AEEMU.DLL : 8.1.1.0 393587 Bytes 03/10/2009 12:22:48
AECORE.DLL : 8.1.12.2 188790 Bytes 03/03/2010 13:01:25
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 12:13:33
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 13:01:40
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 13/07/2009 12:02:37
RCTEXT.DLL : 9.0.73.0 88321 Bytes 19/11/2009 13:17:12
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 15 mars 2010 15:00
La recherche d'objets cachés commence.
'96775' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Adobe_Updater.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mbam.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ijplmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezntsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogitechDesktopMessenger.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehrecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'arservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZSSnp211.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Domino.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DMAScheduler.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'52' processus ont été contrôlés avec '52' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '60' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users\Application Data\Zylom\ZylomGamesPlayer\Zylom\BigIslandBlends\fr-FR\bigislandblends.1.0.0.fr-FR.cab
[0] Type d'archive: CAB (Microsoft)
--> BigIslandBlends.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214570.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214571.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214572.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214573.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214574.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214575.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214570.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd06cc9.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214571.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa4f942.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214572.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa7c02a.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214573.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa3e10a.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214574.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa9d0ba.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214575.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '481d7362.qua' !
Fin de la recherche : lundi 15 mars 2010 18:21
Temps nécessaire: 1:48:38 Heure(s)
La recherche a été effectuée intégralement
18691 Les répertoires ont été contrôlés
713223 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
713215 Fichiers non infectés
12820 Les archives ont été contrôlées
4 Avertissements
8 Consignes
96775 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
En effectuant mon analyse antivirus il ma trouver des infections et je voudrais m'assurer que tout a bien été supprimer.Je joint mon rapport antivirus .
Merci d'avance.
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 mars 2010 15:00
La recherche porte sur 1855670 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : KYKY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19/11/2009 13:17:12
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 13:02:57
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 13:03:04
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 13:32:38
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:07:13
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 13:30:28
VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 13:30:28
VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 13:30:28
VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 13:30:28
VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 13:30:29
VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 13:30:29
VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 13:30:29
VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 13:30:29
VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 13:30:29
VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 13:01:23
VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 13:01:24
VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 13:01:23
VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 13:01:23
VBASE017.VDF : 7.10.5.70 2048 Bytes 12/03/2010 13:01:24
VBASE018.VDF : 7.10.5.71 2048 Bytes 12/03/2010 13:01:24
VBASE019.VDF : 7.10.5.72 2048 Bytes 12/03/2010 13:01:24
VBASE020.VDF : 7.10.5.73 2048 Bytes 12/03/2010 13:01:24
VBASE021.VDF : 7.10.5.74 2048 Bytes 12/03/2010 13:01:24
VBASE022.VDF : 7.10.5.75 2048 Bytes 12/03/2010 13:01:24
VBASE023.VDF : 7.10.5.76 2048 Bytes 12/03/2010 13:01:24
VBASE024.VDF : 7.10.5.77 2048 Bytes 12/03/2010 13:01:24
VBASE025.VDF : 7.10.5.78 2048 Bytes 12/03/2010 13:01:25
VBASE026.VDF : 7.10.5.79 2048 Bytes 12/03/2010 13:01:25
VBASE027.VDF : 7.10.5.80 2048 Bytes 12/03/2010 13:01:25
VBASE028.VDF : 7.10.5.81 2048 Bytes 12/03/2010 13:01:25
VBASE029.VDF : 7.10.5.82 2048 Bytes 12/03/2010 13:01:25
VBASE030.VDF : 7.10.5.83 2048 Bytes 12/03/2010 13:01:25
VBASE031.VDF : 7.10.5.86 79360 Bytes 15/03/2010 13:01:26
Version du moteur : 8.2.1.180
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 13:02:05
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 26/02/2010 13:02:45
AESCN.DLL : 8.1.5.0 127347 Bytes 26/02/2010 13:02:42
AESBX.DLL : 8.1.2.0 254323 Bytes 26/02/2010 13:02:47
AERDL.DLL : 8.1.4.2 479602 Bytes 13/02/2010 13:33:08
AEPACK.DLL : 8.2.1.0 426356 Bytes 03/03/2010 13:01:26
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 20/02/2010 13:01:54
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 20/02/2010 13:01:53
AEHELP.DLL : 8.1.10.1 237942 Bytes 26/02/2010 13:02:41
AEGEN.DLL : 8.1.2.0 373107 Bytes 26/02/2010 13:02:40
AEEMU.DLL : 8.1.1.0 393587 Bytes 03/10/2009 12:22:48
AECORE.DLL : 8.1.12.2 188790 Bytes 03/03/2010 13:01:25
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 12:13:33
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 13:01:40
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 13/07/2009 12:02:37
RCTEXT.DLL : 9.0.73.0 88321 Bytes 19/11/2009 13:17:12
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 15 mars 2010 15:00
La recherche d'objets cachés commence.
'96775' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Adobe_Updater.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mbam.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ijplmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezntsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogitechDesktopMessenger.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehrecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'arservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZSSnp211.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Domino.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DMAScheduler.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'52' processus ont été contrôlés avec '52' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '60' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\All Users\Application Data\Zylom\ZylomGamesPlayer\Zylom\BigIslandBlends\fr-FR\bigislandblends.1.0.0.fr-FR.cab
[0] Type d'archive: CAB (Microsoft)
--> BigIslandBlends.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214570.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214571.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214572.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214573.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214574.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214575.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214570.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd06cc9.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214571.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa4f942.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214572.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa7c02a.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214573.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa3e10a.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214574.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa9d0ba.qua' !
C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP641\A0214575.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.beaf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '481d7362.qua' !
Fin de la recherche : lundi 15 mars 2010 18:21
Temps nécessaire: 1:48:38 Heure(s)
La recherche a été effectuée intégralement
18691 Les répertoires ont été contrôlés
713223 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
713215 Fichiers non infectés
12820 Les archives ont été contrôlées
4 Avertissements
8 Consignes
96775 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
A voir également:
- Virus trouver lors d'analyse
- Trouver adresse mac - Guide
- Virus mcafee - Accueil - Piratage
- Analyse composant pc - Guide
- Analyse disque dur - Télécharger - Informations & Diagnostic
- Comment trouver le mot de passe wifi sur son téléphone - Guide
15 réponses
Hello,
Les fichiers détectés sont placés dans ta resto systeme ..IL faudra la purger mais avant je voudrais que tu fasses ceci :
Télécharge ZhpDiag de Nicolas Coolman .
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe(clic droit ,"éxécuter en tant qu'administrateur" pour Vista).
Une fois installé le programme s'ouvre automatiquement .
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur la "disquette" (enregistrer sous..) .
Rend toi sur ce site : http://www.cijoint.fr/index.php
Clique sur parcourir et sélectionne le fichier ZhpDiag.txt .
Un lien va etre créer ,poste ce lien dans ta prochaine réponse.
Les fichiers détectés sont placés dans ta resto systeme ..IL faudra la purger mais avant je voudrais que tu fasses ceci :
Télécharge ZhpDiag de Nicolas Coolman .
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe(clic droit ,"éxécuter en tant qu'administrateur" pour Vista).
Une fois installé le programme s'ouvre automatiquement .
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur la "disquette" (enregistrer sous..) .
Rend toi sur ce site : http://www.cijoint.fr/index.php
Clique sur parcourir et sélectionne le fichier ZhpDiag.txt .
Un lien va etre créer ,poste ce lien dans ta prochaine réponse.
Il va falloir analyser un ou des fichier(s) suspect(s) !
Il se peut qu'il se trouvent dans les " dossiers cachés " du systeme.
Il faut donc les rendre visibles pour le scan.
Pour afficher les dossiers et fichiers cachés:
Panneau de configuration > Options des dossiers > onglet Affichage.
Coche Afficher les fichiers et dossiers cachés,
Décoche Masquer les extensions de fichiers connus
Décoche Masquer les fichiers protégés du Système.
Un message de mise en garde va apparaitre. Clique sur OK pour confirmer ton choix.
Les fichiers et dossiers cachés du système apparaitront alors dans l'explorateur Windows en transparence.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ces fichiers : C:\WINDOWS\ZS211Cap.exe
C:\WINDOWS\bwUnin-8.1.1.50-8876480SL.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Il se peut qu'il se trouvent dans les " dossiers cachés " du systeme.
Il faut donc les rendre visibles pour le scan.
Pour afficher les dossiers et fichiers cachés:
Panneau de configuration > Options des dossiers > onglet Affichage.
Coche Afficher les fichiers et dossiers cachés,
Décoche Masquer les extensions de fichiers connus
Décoche Masquer les fichiers protégés du Système.
Un message de mise en garde va apparaitre. Clique sur OK pour confirmer ton choix.
Les fichiers et dossiers cachés du système apparaitront alors dans l'explorateur Windows en transparence.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ces fichiers : C:\WINDOWS\ZS211Cap.exe
C:\WINDOWS\bwUnin-8.1.1.50-8876480SL.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
le rapport pour le 1er:C:\WINDOWS\ZS211Cap.exe
Fichier ZS211Cap.exe reçu le 2010.03.15 20:11:13 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/42 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 49 et 70 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.15 -
AhnLab-V3 5.0.0.2 2010.03.15 -
AntiVir 8.2.1.180 2010.03.15 -
Antiy-AVL 2.0.3.7 2010.03.15 -
Authentium 5.2.0.5 2010.03.15 -
Avast 4.8.1351.0 2010.03.15 -
Avast5 5.0.332.0 2010.03.15 -
AVG 9.0.0.787 2010.03.15 -
BitDefender 7.2 2010.03.15 -
CAT-QuickHeal 10.00 2010.03.15 -
ClamAV 0.96.0.0-git 2010.03.15 -
Comodo 4275 2010.03.15 -
DrWeb 5.0.1.12222 2010.03.15 -
eSafe 7.0.17.0 2010.03.15 -
eTrust-Vet 35.2.7363 2010.03.15 -
F-Prot 4.5.1.85 2010.03.15 -
F-Secure 9.0.15370.0 2010.03.15 -
Fortinet 4.0.14.0 2010.03.15 -
GData 19 2010.03.15 -
Ikarus T3.1.1.80.0 2010.03.15 -
Jiangmin 13.0.900 2010.03.15 -
K7AntiVirus 7.10.998 2010.03.15 -
Kaspersky 7.0.0.125 2010.03.15 -
McAfee 5921 2010.03.15 -
McAfee+Artemis 5921 2010.03.15 -
McAfee-GW-Edition 6.8.5 2010.03.15 -
Microsoft 1.5502 2010.03.12 -
NOD32 4946 2010.03.15 -
Norman 6.04.08 2010.03.15 -
nProtect 2009.1.8.0 2010.03.15 -
Panda 10.0.2.2 2010.03.15 -
PCTools 7.0.3.5 2010.03.15 -
Prevx 3.0 2010.03.15 -
Rising 22.39.00.04 2010.03.15 -
Sophos 4.51.0 2010.03.15 -
Sunbelt 5900 2010.03.15 -
Symantec 20091.2.0.41 2010.03.15 -
TheHacker 6.5.2.0.233 2010.03.15 -
TrendMicro 9.120.0.1004 2010.03.15 -
VBA32 3.12.12.2 2010.03.14 -
ViRobot 2010.3.15.2228 2010.03.15 -
VirusBuster 5.0.27.0 2010.03.15 -
Information additionnelle
File size: 102400 bytes
MD5...: 1de465fc5a654823be2e4bd06e3ddb62
SHA1..: d78a7c8d54dec79fc1346d07e10f0161211ffc3e
SHA256: 07b7e4672c5d3a306049ff5c34482d9e5285e6e70dcd0c81f3af77830be5ce0f
ssdeep: 1536:YR3YY3XtsAJv0dCAfWv9cdgosaR2gg6pjjsTNgynSoKjRn:m3YY3X2G8XfW
vxvT6pjjsTiYSoK9n
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5210
timedatestamp.....: 0x44d9ad2d (Wed Aug 09 09:38:53 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x11115 0x12000 6.15 ef64c2334f2c20a855a19b920cee63e4
.rdata 0x13000 0x1db4 0x2000 5.37 9574644bfee25e8e3b2c27e213e9ed44
.data 0x15000 0x3ecc 0x2000 2.35 46ea5a27d8e5c4b2f98ccc2fe8af2b67
.rsrc 0x19000 0x1048 0x2000 1.91 0d7415721a18d541aa02bc0ef2dea778
( 7 imports )
> KERNEL32.dll: ReadFile, CreateFileA, GetWindowsDirectoryA, WriteFile, CopyFileA, GetCurrentDirectoryA, lstrcatA, lstrcpyA, LocalFree, GetModuleHandleA, UnmapViewOfFile, MapViewOfFile, OpenFileMappingA, SetEvent, InitializeCriticalSection, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetProcAddress, MultiByteToWideChar, WideCharToMultiByte, GetACP, GetCurrentThreadId, SetEndOfFile, GetLastError, GetCPInfo, LCMapStringW, LCMapStringA, GetStringTypeW, GetStringTypeA, SetFilePointer, FlushFileBuffers, SetStdHandle, IsBadCodePtr, SetUnhandledExceptionFilter, GetFileType, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, VirtualAlloc, GetCurrentProcess, TerminateProcess, VirtualFree, HeapCreate, HeapDestroy, HeapFree, HeapReAlloc, HeapAlloc, GetModuleFileNameA, LoadLibraryA, OutputDebugStringA, CloseHandle, DeleteFileA, Sleep, GetOEMCP, GetStdHandle, DebugBreak, TlsGetValue, SetLastError, TlsAlloc, TlsSetValue, ExitProcess, GetVersion, GetCommandLineA, GetStartupInfoA, InterlockedIncrement, InterlockedDecrement, HeapValidate, IsBadReadPtr, IsBadWritePtr, RtlUnwind
> USER32.dll: EndPaint, GetClientRect, PostMessageA, DispatchMessageA, TranslateMessage, TranslateAcceleratorA, GetMessageA, GetSubMenu, LoadMenuA, UpdateWindow, InvalidateRect, EnableMenuItem, GetMenu, LoadAcceleratorsA, GetSystemMenu, LoadStringA, MessageBoxA, BeginPaint, GetWindowRect, SetWindowPos, EndDialog, PostQuitMessage, DefWindowProcA, ClientToScreen, TrackPopupMenu, DestroyWindow, DialogBoxParamA, CreateWindowExA, ShowWindow, LoadIconA, LoadCursorA, RegisterClassExA
> GDI32.dll: CreateCompatibleDC, CreateCompatibleBitmap, SelectObject, SetPixel, StretchBlt, DeleteObject, DeleteDC
> comdlg32.dll: GetSaveFileNameA
> ole32.dll: CoInitialize, CoUninitialize, CreateBindCtx, CoGetMalloc, MkParseDisplayName, CoCreateInstance
> OLEAUT32.dll: -, -, -
> ksproxy.ax: KsSynchronousDeviceControl
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: www.zsmc.com.cn
copyright....: Copyright _ 2006
product......: www.zsmc.com.cn StillCap
description..: StillCap
original name: StillCap.exe
internal name: StillCap
file version.: 3, 6, 703, 21
comments.....: Only Used in Windows XP
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (54.6%)
Win32 Executable MS Visual C++ (generic) (24.0%)
Windows Screen Saver (8.3%)
Win32 Executable Generic (5.4%)
Win32 Dynamic Link Library (generic) (4.8%)
Fichier ZS211Cap.exe reçu le 2010.03.15 20:11:13 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/42 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 49 et 70 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.15 -
AhnLab-V3 5.0.0.2 2010.03.15 -
AntiVir 8.2.1.180 2010.03.15 -
Antiy-AVL 2.0.3.7 2010.03.15 -
Authentium 5.2.0.5 2010.03.15 -
Avast 4.8.1351.0 2010.03.15 -
Avast5 5.0.332.0 2010.03.15 -
AVG 9.0.0.787 2010.03.15 -
BitDefender 7.2 2010.03.15 -
CAT-QuickHeal 10.00 2010.03.15 -
ClamAV 0.96.0.0-git 2010.03.15 -
Comodo 4275 2010.03.15 -
DrWeb 5.0.1.12222 2010.03.15 -
eSafe 7.0.17.0 2010.03.15 -
eTrust-Vet 35.2.7363 2010.03.15 -
F-Prot 4.5.1.85 2010.03.15 -
F-Secure 9.0.15370.0 2010.03.15 -
Fortinet 4.0.14.0 2010.03.15 -
GData 19 2010.03.15 -
Ikarus T3.1.1.80.0 2010.03.15 -
Jiangmin 13.0.900 2010.03.15 -
K7AntiVirus 7.10.998 2010.03.15 -
Kaspersky 7.0.0.125 2010.03.15 -
McAfee 5921 2010.03.15 -
McAfee+Artemis 5921 2010.03.15 -
McAfee-GW-Edition 6.8.5 2010.03.15 -
Microsoft 1.5502 2010.03.12 -
NOD32 4946 2010.03.15 -
Norman 6.04.08 2010.03.15 -
nProtect 2009.1.8.0 2010.03.15 -
Panda 10.0.2.2 2010.03.15 -
PCTools 7.0.3.5 2010.03.15 -
Prevx 3.0 2010.03.15 -
Rising 22.39.00.04 2010.03.15 -
Sophos 4.51.0 2010.03.15 -
Sunbelt 5900 2010.03.15 -
Symantec 20091.2.0.41 2010.03.15 -
TheHacker 6.5.2.0.233 2010.03.15 -
TrendMicro 9.120.0.1004 2010.03.15 -
VBA32 3.12.12.2 2010.03.14 -
ViRobot 2010.3.15.2228 2010.03.15 -
VirusBuster 5.0.27.0 2010.03.15 -
Information additionnelle
File size: 102400 bytes
MD5...: 1de465fc5a654823be2e4bd06e3ddb62
SHA1..: d78a7c8d54dec79fc1346d07e10f0161211ffc3e
SHA256: 07b7e4672c5d3a306049ff5c34482d9e5285e6e70dcd0c81f3af77830be5ce0f
ssdeep: 1536:YR3YY3XtsAJv0dCAfWv9cdgosaR2gg6pjjsTNgynSoKjRn:m3YY3X2G8XfW
vxvT6pjjsTiYSoK9n
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5210
timedatestamp.....: 0x44d9ad2d (Wed Aug 09 09:38:53 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x11115 0x12000 6.15 ef64c2334f2c20a855a19b920cee63e4
.rdata 0x13000 0x1db4 0x2000 5.37 9574644bfee25e8e3b2c27e213e9ed44
.data 0x15000 0x3ecc 0x2000 2.35 46ea5a27d8e5c4b2f98ccc2fe8af2b67
.rsrc 0x19000 0x1048 0x2000 1.91 0d7415721a18d541aa02bc0ef2dea778
( 7 imports )
> KERNEL32.dll: ReadFile, CreateFileA, GetWindowsDirectoryA, WriteFile, CopyFileA, GetCurrentDirectoryA, lstrcatA, lstrcpyA, LocalFree, GetModuleHandleA, UnmapViewOfFile, MapViewOfFile, OpenFileMappingA, SetEvent, InitializeCriticalSection, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetProcAddress, MultiByteToWideChar, WideCharToMultiByte, GetACP, GetCurrentThreadId, SetEndOfFile, GetLastError, GetCPInfo, LCMapStringW, LCMapStringA, GetStringTypeW, GetStringTypeA, SetFilePointer, FlushFileBuffers, SetStdHandle, IsBadCodePtr, SetUnhandledExceptionFilter, GetFileType, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, VirtualAlloc, GetCurrentProcess, TerminateProcess, VirtualFree, HeapCreate, HeapDestroy, HeapFree, HeapReAlloc, HeapAlloc, GetModuleFileNameA, LoadLibraryA, OutputDebugStringA, CloseHandle, DeleteFileA, Sleep, GetOEMCP, GetStdHandle, DebugBreak, TlsGetValue, SetLastError, TlsAlloc, TlsSetValue, ExitProcess, GetVersion, GetCommandLineA, GetStartupInfoA, InterlockedIncrement, InterlockedDecrement, HeapValidate, IsBadReadPtr, IsBadWritePtr, RtlUnwind
> USER32.dll: EndPaint, GetClientRect, PostMessageA, DispatchMessageA, TranslateMessage, TranslateAcceleratorA, GetMessageA, GetSubMenu, LoadMenuA, UpdateWindow, InvalidateRect, EnableMenuItem, GetMenu, LoadAcceleratorsA, GetSystemMenu, LoadStringA, MessageBoxA, BeginPaint, GetWindowRect, SetWindowPos, EndDialog, PostQuitMessage, DefWindowProcA, ClientToScreen, TrackPopupMenu, DestroyWindow, DialogBoxParamA, CreateWindowExA, ShowWindow, LoadIconA, LoadCursorA, RegisterClassExA
> GDI32.dll: CreateCompatibleDC, CreateCompatibleBitmap, SelectObject, SetPixel, StretchBlt, DeleteObject, DeleteDC
> comdlg32.dll: GetSaveFileNameA
> ole32.dll: CoInitialize, CoUninitialize, CreateBindCtx, CoGetMalloc, MkParseDisplayName, CoCreateInstance
> OLEAUT32.dll: -, -, -
> ksproxy.ax: KsSynchronousDeviceControl
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: www.zsmc.com.cn
copyright....: Copyright _ 2006
product......: www.zsmc.com.cn StillCap
description..: StillCap
original name: StillCap.exe
internal name: StillCap
file version.: 3, 6, 703, 21
comments.....: Only Used in Windows XP
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (54.6%)
Win32 Executable MS Visual C++ (generic) (24.0%)
Windows Screen Saver (8.3%)
Win32 Executable Generic (5.4%)
Win32 Dynamic Link Library (generic) (4.8%)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Et le 2eme:C:\WINDOWS\bwUnin-8.1.1.50-8876480SL.exe
Fichier bwUnin-8.1.1.50-8876480SL.exe reçu le 2010.03.15 20:19:35 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/42 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.15 -
AhnLab-V3 5.0.0.2 2010.03.15 -
AntiVir 8.2.1.180 2010.03.15 -
Antiy-AVL 2.0.3.7 2010.03.15 -
Authentium 5.2.0.5 2010.03.15 -
Avast 4.8.1351.0 2010.03.15 -
Avast5 5.0.332.0 2010.03.15 -
AVG 9.0.0.787 2010.03.15 -
BitDefender 7.2 2010.03.15 -
CAT-QuickHeal 10.00 2010.03.15 -
ClamAV 0.96.0.0-git 2010.03.15 -
Comodo 4275 2010.03.15 -
DrWeb 5.0.1.12222 2010.03.15 -
eSafe 7.0.17.0 2010.03.15 -
eTrust-Vet 35.2.7363 2010.03.15 -
F-Prot 4.5.1.85 2010.03.15 -
F-Secure 9.0.15370.0 2010.03.15 -
Fortinet 4.0.14.0 2010.03.15 -
GData 19 2010.03.15 -
Ikarus T3.1.1.80.0 2010.03.15 -
Jiangmin 13.0.900 2010.03.15 -
K7AntiVirus 7.10.998 2010.03.15 -
Kaspersky 7.0.0.125 2010.03.15 -
McAfee 5921 2010.03.15 -
McAfee+Artemis 5921 2010.03.15 -
McAfee-GW-Edition 6.8.5 2010.03.15 -
Microsoft 1.5502 2010.03.12 -
NOD32 4946 2010.03.15 -
Norman 6.04.08 2010.03.15 -
nProtect 2009.1.8.0 2010.03.15 -
Panda 10.0.2.2 2010.03.15 -
PCTools 7.0.3.5 2010.03.15 -
Prevx 3.0 2010.03.15 -
Rising 22.39.00.04 2010.03.15 -
Sophos 4.51.0 2010.03.15 -
Sunbelt 5901 2010.03.15 -
Symantec 20091.2.0.41 2010.03.15 -
TheHacker 6.5.2.0.233 2010.03.15 -
TrendMicro 9.120.0.1004 2010.03.15 -
VBA32 3.12.12.2 2010.03.14 -
ViRobot 2010.3.15.2228 2010.03.15 -
VirusBuster 5.0.27.0 2010.03.15 -
Information additionnelle
File size: 127034 bytes
MD5...: 21007bd289539a3ca0d0f3653dc11258
SHA1..: 3f748144d07cd7609dae51ae0588f46e994c73c4
SHA256: 072408c4c02de98c6dfcfa83b86f2dfebeadd1a085c371d2d8b78df9c9e670dc
ssdeep: 3072:+BY5AI8Byo4zMEinYGqk83Cqen9YCYTOG22mkeXc:+BYAlyoLEnGqk8Sqe9
bYTOV2mkeXc
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xe536
timedatestamp.....: 0x455910f7 (Tue Nov 14 00:42:31 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xe10e 0xf000 6.21 e916f8864e9c7b2fe0b96bef1e5f7e45
.rdata 0x10000 0x3c02 0x4000 5.35 5a9c9f9f9ff15ff15dcdd43eb0033aa1
.data 0x14000 0xb6e8 0x9000 4.90 fa1f2d7ab0d9fd1e4b379009d219da58
.rsrc 0x20000 0x1480 0x2000 3.33 5d1e5c5971a2cfe084c97dd0e154025e
( 8 imports )
> MSVCRT.dll: _except_handler3, _controlfp, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _initterm, __getmainargs, _acmdln, exit, _XcptFilter, _exit, _onexit, __dllonexit, _chsize, fseek, fwrite, fread, _get_osfhandle, sscanf, _stat, swprintf, memset, strchr, realloc, atoi, fgets, _mbschr, _mbsdec, strncat, malloc, free, _purecall, ctime, fprintf, fflush, ftell, rename, memcpy, _iob, vfprintf, fopen, _unlink, _ftime, _strnicmp, memcmp, strrchr, _setmbcp, _snprintf, _mbslwr, strcpy, strlen, _errno, sprintf, _mbsrchr, __CxxFrameHandler, _mbsicmp, __3@YAXPAX@Z, strcat, strcmp, _rmdir, toupper, _ultoa, strncmp, _findnext, remove, strncpy, strstr, _findclose, __2@YAPAXI@Z, _chmod, _findfirst, _stricmp, fclose
> MFC42.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> KERNEL32.dll: ReleaseMutex, GetModuleHandleA, GetFileType, PeekNamedPipe, GetFileTime, GetFileSize, RemoveDirectoryA, LocalFree, OpenMutexA, Sleep, lstrlenW, WideCharToMultiByte, GetTickCount, MultiByteToWideChar, CreateDirectoryA, MoveFileExA, GetWindowsDirectoryA, GetCurrentThread, GetPrivateProfileSectionNamesA, GetPrivateProfileStringA, GetPrivateProfileSectionA, SetLastError, ExpandEnvironmentStringsA, GetEnvironmentVariableA, SetEnvironmentVariableA, DeleteCriticalSection, EnterCriticalSection, LeaveCriticalSection, GetCurrentThreadId, GetCurrentProcess, OpenProcess, TerminateProcess, GetSystemDirectoryA, WritePrivateProfileStringA, lstrcmpA, GetTempPathA, LoadLibraryExA, GetFileAttributesA, DeleteFileA, CopyFileA, GetLocaleInfoA, SetFileAttributesA, lstrcatA, SleepEx, FindResourceA, LoadResource, SearchPathA, GetShortPathNameA, GetModuleFileNameA, GetStartupInfoA, CreateProcessA, LoadLibraryA, GetProcAddress, FreeLibrary, CloseHandle, CreateMutexA, lstrlenA, GetLastError, lstrcpyA, GetVersionExA, WaitForSingleObject
> USER32.dll: GetClassNameA, SendMessageTimeoutA, FindWindowA, EnumWindows, GetLastActivePopup, IsWindow, PostMessageA, ExitWindowsEx, IsIconic, GetClientRect, DrawIcon, MessageBoxA, SystemParametersInfoA, UpdateWindow, KillTimer, SendMessageA, SetTimer, EnableWindow, LoadIconA, MsgWaitForMultipleObjects, PeekMessageA, GetSystemMetrics, DispatchMessageA, TranslateMessage, LoadStringA
> ADVAPI32.dll: RegEnumKeyA, RegDeleteKeyA, RegFlushKey, GetServiceKeyNameA, OpenSCManagerA, CloseServiceHandle, LookupPrivilegeValueA, AdjustTokenPrivileges, GetUserNameA, RegSetValueExA, RegEnumValueA, RegCloseKey, RegCreateKeyExA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, OpenProcessToken, RegDeleteValueA, RegQueryInfoKeyA, RegOpenKeyExA, RegQueryValueExA
> SHELL32.dll: SHGetSpecialFolderLocation, SHGetPathFromIDListA, SHGetMalloc
> ole32.dll: CoTaskMemFree, CoUninitialize, StringFromCLSID, CLSIDFromProgID, CoInitialize, CoCreateInstance
> OLEAUT32.dll: -, -
( 2 exports )
GetUninstallerPath, RemoveUnusedVersions
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: BackWeb Technologies Inc.
copyright....: (c) 2006 BackWeb Technologies Ltd. All rights reserved.
product......: BackWeb Plug-in Uninstaller
description..: BackWeb Plug-in Uninstaller
original name: n/a
internal name: n/a
file version.: Version 8.1.1 (Build 50R)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
Fichier bwUnin-8.1.1.50-8876480SL.exe reçu le 2010.03.15 20:19:35 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/42 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.03.15 -
AhnLab-V3 5.0.0.2 2010.03.15 -
AntiVir 8.2.1.180 2010.03.15 -
Antiy-AVL 2.0.3.7 2010.03.15 -
Authentium 5.2.0.5 2010.03.15 -
Avast 4.8.1351.0 2010.03.15 -
Avast5 5.0.332.0 2010.03.15 -
AVG 9.0.0.787 2010.03.15 -
BitDefender 7.2 2010.03.15 -
CAT-QuickHeal 10.00 2010.03.15 -
ClamAV 0.96.0.0-git 2010.03.15 -
Comodo 4275 2010.03.15 -
DrWeb 5.0.1.12222 2010.03.15 -
eSafe 7.0.17.0 2010.03.15 -
eTrust-Vet 35.2.7363 2010.03.15 -
F-Prot 4.5.1.85 2010.03.15 -
F-Secure 9.0.15370.0 2010.03.15 -
Fortinet 4.0.14.0 2010.03.15 -
GData 19 2010.03.15 -
Ikarus T3.1.1.80.0 2010.03.15 -
Jiangmin 13.0.900 2010.03.15 -
K7AntiVirus 7.10.998 2010.03.15 -
Kaspersky 7.0.0.125 2010.03.15 -
McAfee 5921 2010.03.15 -
McAfee+Artemis 5921 2010.03.15 -
McAfee-GW-Edition 6.8.5 2010.03.15 -
Microsoft 1.5502 2010.03.12 -
NOD32 4946 2010.03.15 -
Norman 6.04.08 2010.03.15 -
nProtect 2009.1.8.0 2010.03.15 -
Panda 10.0.2.2 2010.03.15 -
PCTools 7.0.3.5 2010.03.15 -
Prevx 3.0 2010.03.15 -
Rising 22.39.00.04 2010.03.15 -
Sophos 4.51.0 2010.03.15 -
Sunbelt 5901 2010.03.15 -
Symantec 20091.2.0.41 2010.03.15 -
TheHacker 6.5.2.0.233 2010.03.15 -
TrendMicro 9.120.0.1004 2010.03.15 -
VBA32 3.12.12.2 2010.03.14 -
ViRobot 2010.3.15.2228 2010.03.15 -
VirusBuster 5.0.27.0 2010.03.15 -
Information additionnelle
File size: 127034 bytes
MD5...: 21007bd289539a3ca0d0f3653dc11258
SHA1..: 3f748144d07cd7609dae51ae0588f46e994c73c4
SHA256: 072408c4c02de98c6dfcfa83b86f2dfebeadd1a085c371d2d8b78df9c9e670dc
ssdeep: 3072:+BY5AI8Byo4zMEinYGqk83Cqen9YCYTOG22mkeXc:+BYAlyoLEnGqk8Sqe9
bYTOV2mkeXc
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xe536
timedatestamp.....: 0x455910f7 (Tue Nov 14 00:42:31 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xe10e 0xf000 6.21 e916f8864e9c7b2fe0b96bef1e5f7e45
.rdata 0x10000 0x3c02 0x4000 5.35 5a9c9f9f9ff15ff15dcdd43eb0033aa1
.data 0x14000 0xb6e8 0x9000 4.90 fa1f2d7ab0d9fd1e4b379009d219da58
.rsrc 0x20000 0x1480 0x2000 3.33 5d1e5c5971a2cfe084c97dd0e154025e
( 8 imports )
> MSVCRT.dll: _except_handler3, _controlfp, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _initterm, __getmainargs, _acmdln, exit, _XcptFilter, _exit, _onexit, __dllonexit, _chsize, fseek, fwrite, fread, _get_osfhandle, sscanf, _stat, swprintf, memset, strchr, realloc, atoi, fgets, _mbschr, _mbsdec, strncat, malloc, free, _purecall, ctime, fprintf, fflush, ftell, rename, memcpy, _iob, vfprintf, fopen, _unlink, _ftime, _strnicmp, memcmp, strrchr, _setmbcp, _snprintf, _mbslwr, strcpy, strlen, _errno, sprintf, _mbsrchr, __CxxFrameHandler, _mbsicmp, __3@YAXPAX@Z, strcat, strcmp, _rmdir, toupper, _ultoa, strncmp, _findnext, remove, strncpy, strstr, _findclose, __2@YAPAXI@Z, _chmod, _findfirst, _stricmp, fclose
> MFC42.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> KERNEL32.dll: ReleaseMutex, GetModuleHandleA, GetFileType, PeekNamedPipe, GetFileTime, GetFileSize, RemoveDirectoryA, LocalFree, OpenMutexA, Sleep, lstrlenW, WideCharToMultiByte, GetTickCount, MultiByteToWideChar, CreateDirectoryA, MoveFileExA, GetWindowsDirectoryA, GetCurrentThread, GetPrivateProfileSectionNamesA, GetPrivateProfileStringA, GetPrivateProfileSectionA, SetLastError, ExpandEnvironmentStringsA, GetEnvironmentVariableA, SetEnvironmentVariableA, DeleteCriticalSection, EnterCriticalSection, LeaveCriticalSection, GetCurrentThreadId, GetCurrentProcess, OpenProcess, TerminateProcess, GetSystemDirectoryA, WritePrivateProfileStringA, lstrcmpA, GetTempPathA, LoadLibraryExA, GetFileAttributesA, DeleteFileA, CopyFileA, GetLocaleInfoA, SetFileAttributesA, lstrcatA, SleepEx, FindResourceA, LoadResource, SearchPathA, GetShortPathNameA, GetModuleFileNameA, GetStartupInfoA, CreateProcessA, LoadLibraryA, GetProcAddress, FreeLibrary, CloseHandle, CreateMutexA, lstrlenA, GetLastError, lstrcpyA, GetVersionExA, WaitForSingleObject
> USER32.dll: GetClassNameA, SendMessageTimeoutA, FindWindowA, EnumWindows, GetLastActivePopup, IsWindow, PostMessageA, ExitWindowsEx, IsIconic, GetClientRect, DrawIcon, MessageBoxA, SystemParametersInfoA, UpdateWindow, KillTimer, SendMessageA, SetTimer, EnableWindow, LoadIconA, MsgWaitForMultipleObjects, PeekMessageA, GetSystemMetrics, DispatchMessageA, TranslateMessage, LoadStringA
> ADVAPI32.dll: RegEnumKeyA, RegDeleteKeyA, RegFlushKey, GetServiceKeyNameA, OpenSCManagerA, CloseServiceHandle, LookupPrivilegeValueA, AdjustTokenPrivileges, GetUserNameA, RegSetValueExA, RegEnumValueA, RegCloseKey, RegCreateKeyExA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, OpenProcessToken, RegDeleteValueA, RegQueryInfoKeyA, RegOpenKeyExA, RegQueryValueExA
> SHELL32.dll: SHGetSpecialFolderLocation, SHGetPathFromIDListA, SHGetMalloc
> ole32.dll: CoTaskMemFree, CoUninitialize, StringFromCLSID, CLSIDFromProgID, CoInitialize, CoCreateInstance
> OLEAUT32.dll: -, -
( 2 exports )
GetUninstallerPath, RemoveUnusedVersions
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: BackWeb Technologies Inc.
copyright....: (c) 2006 BackWeb Technologies Ltd. All rights reserved.
product......: BackWeb Plug-in Uninstaller
description..: BackWeb Plug-in Uninstaller
original name: n/a
internal name: n/a
file version.: Version 8.1.1 (Build 50R)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
=========
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
=========
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
Bonjour,
1er rapport:
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Celeron(R) D CPU 3.20GHz )
BIOS : BIOS Date: 07/26/2006 Ver: 08.00.12
USER : HP_Administrateur ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir Desktop 9.0.1.32 (Activated)
Firewall : ZoneAlarm Firewall 7.0.483.000 (Activated)
C:\ (Local Disk) - NTFS - Total:226 Go (Free:166 Go)
D:\ (Local Disk) - FAT32 - Total:6 Go (Free:6 Go)
E:\ (CD or DVD)
G:\ (USB)
H:\ (USB)
I:\ (USB)
J:\ (USB)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 16/03/2010| 9:09 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(All Users) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY) - {EEE6C361-6118-11DC-9C72-001320C79847} => sweetim-toolbar
(HP_Administrateur.KYKY.000) - {0200c2a9-70da-4f6d-b527-f5f7d7877228} => fireuploader
(HP_Administrateur.KYKY.000) - {20a82645-c095-46ed-80e3-08825760534b} => chrome_user
(HP_Administrateur.KYKY.000) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY.000) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(HP_Administrateur.KYKY.000) - {a0d7ccb3-214d-498b-b4aa-0e8fda9a7bf7} => wot
(HP_Administrateur.KYKY.000) - {e968fc70-8f95-4ab9-9e79-304de2a71ee1} => useragentswitcher
(HP_Administrateur.KYKY.000) - {EEE6C361-6118-11DC-9C72-001320C79847} => sweetim-toolbar
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://fr.search.yahoo.com/?fr=cb-hp06"
"Start Page"="https://www.google.fr/?gws_rd=ssl"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
"Search Bar"="https://fr.search.yahoo.com/?fr=cb-hp06"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 17/02/2010|18:05 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 17/02/2010|23:00 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 16/03/2010| 9:11 - Option : [1]
-----------\\ Fin du rapport a 9:11:29,73
1er rapport:
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : Intel(R) Celeron(R) D CPU 3.20GHz )
BIOS : BIOS Date: 07/26/2006 Ver: 08.00.12
USER : HP_Administrateur ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir Desktop 9.0.1.32 (Activated)
Firewall : ZoneAlarm Firewall 7.0.483.000 (Activated)
C:\ (Local Disk) - NTFS - Total:226 Go (Free:166 Go)
D:\ (Local Disk) - FAT32 - Total:6 Go (Free:6 Go)
E:\ (CD or DVD)
G:\ (USB)
H:\ (USB)
I:\ (USB)
J:\ (USB)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [1] ( 16/03/2010| 9:09 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ Extensions
(All Users) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY) - {EEE6C361-6118-11DC-9C72-001320C79847} => sweetim-toolbar
(HP_Administrateur.KYKY.000) - {0200c2a9-70da-4f6d-b527-f5f7d7877228} => fireuploader
(HP_Administrateur.KYKY.000) - {20a82645-c095-46ed-80e3-08825760534b} => chrome_user
(HP_Administrateur.KYKY.000) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(HP_Administrateur.KYKY.000) - {635abd67-4fe9-1b23-4f01-e679fa7484c1} => ytoolbar
(HP_Administrateur.KYKY.000) - {a0d7ccb3-214d-498b-b4aa-0e8fda9a7bf7} => wot
(HP_Administrateur.KYKY.000) - {e968fc70-8f95-4ab9-9e79-304de2a71ee1} => useragentswitcher
(HP_Administrateur.KYKY.000) - {EEE6C361-6118-11DC-9C72-001320C79847} => sweetim-toolbar
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://fr.search.yahoo.com/?fr=cb-hp06"
"Start Page"="https://www.google.fr/?gws_rd=ssl"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/"
"Search Bar"="https://fr.search.yahoo.com/?fr=cb-hp06"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 17/02/2010|18:05 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 17/02/2010|23:00 - Option : [2]
3 - "C:\ToolBar SD\TB_3.txt" - 16/03/2010| 9:11 - Option : [1]
-----------\\ Fin du rapport a 9:11:29,73
Rapport n2:
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3872
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
16/03/2010 11:57:47
mbam-log-2010-03-16 (11-57-47).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Eléments examinés: 331123
Temps écoulé: 2 hour(s), 21 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3872
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
16/03/2010 11:57:47
mbam-log-2010-03-16 (11-57-47).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Eléments examinés: 331123
Temps écoulé: 2 hour(s), 21 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Déconnecte toi d'Internet et ferme toutes les applications ouvertes.
1/Double Clique sur l'icone ZhpFix .
2/ZhpFix va s'ouvrir ,clique sur "OK".
3/Coche ces cases (et pas d'autres !):
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} . (.Pas de propriétaire - Pas de description.) --
O4 - Global Startup: STK017 PNP Monitor.lnk . (.Pas de propriétaire - Pas de description.) -- C:\Program Files\STK017_V2.01\STK017D.exe
O16 - DPF: {DF780F87-FF2B-4DF8-92D0-73DB16A1543A} (PopCapLoader Object) - https://www.ea.com/ea-studios/popcap
4/Pour finir clique sur "Nettoyer" .
5/colle le rapport obtenu .
1/Double Clique sur l'icone ZhpFix .
2/ZhpFix va s'ouvrir ,clique sur "OK".
3/Coche ces cases (et pas d'autres !):
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} . (.Pas de propriétaire - Pas de description.) --
O4 - Global Startup: STK017 PNP Monitor.lnk . (.Pas de propriétaire - Pas de description.) -- C:\Program Files\STK017_V2.01\STK017D.exe
O16 - DPF: {DF780F87-FF2B-4DF8-92D0-73DB16A1543A} (PopCapLoader Object) - https://www.ea.com/ea-studios/popcap
4/Pour finir clique sur "Nettoyer" .
5/colle le rapport obtenu .
voila le rapport
Clé du Registre :
O16 - DPF: {DF780F87-FF2B-4DF8-92D0-73DB16A1543A} (PopCapLoader Object) - https://www.ea.com/ea-studios/popcap => Clé supprimée avec succès
[HKLM\SOFTWARE\Classes\CLSID\{DF780F87-FF2B-4DF8-92D0-73DB16A1543A}] => Clé supprimée avec succès
[HKCR\CLSID\{DF780F87-FF2B-4DF8-92D0-73DB16A1543A}] => Clé supprimée avec succès
Valeur du Registre :
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} . (.Pas de propriétaire - Pas de description.) -- => Valeur supprimée avec succès
Elément de données du Registre :
Dossier :
Fichier :
O4 - Global Startup: STK017 PNP Monitor.lnk . (.Pas de propriétaire - Pas de description.) -- C:\Program Files\STK017_V2.01\STK017D.exe => Supprimé et mis en quarantaine
Logiciel :
Script Registre :
Autre :
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 3
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
End of the scan
Clé du Registre :
O16 - DPF: {DF780F87-FF2B-4DF8-92D0-73DB16A1543A} (PopCapLoader Object) - https://www.ea.com/ea-studios/popcap => Clé supprimée avec succès
[HKLM\SOFTWARE\Classes\CLSID\{DF780F87-FF2B-4DF8-92D0-73DB16A1543A}] => Clé supprimée avec succès
[HKCR\CLSID\{DF780F87-FF2B-4DF8-92D0-73DB16A1543A}] => Clé supprimée avec succès
Valeur du Registre :
O3 - Toolbar: (no name) - {1E796980-9CC5-11D1-A83F-00C04FC99D61} . (.Pas de propriétaire - Pas de description.) -- => Valeur supprimée avec succès
Elément de données du Registre :
Dossier :
Fichier :
O4 - Global Startup: STK017 PNP Monitor.lnk . (.Pas de propriétaire - Pas de description.) -- C:\Program Files\STK017_V2.01\STK017D.exe => Supprimé et mis en quarantaine
Logiciel :
Script Registre :
Autre :
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 3
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
End of the scan
Tres bien ,on peut donc conclure :
mettre à jour java
https://www.java.com/fr/download/manual.jsp
Relance ZHPFix sur ton Bureau.
Clique sur le A rouge (Nettoyeur de Tools).
Clique sur Nettoyer.
Fais redémarrer l'ordi pour terminer le nettoyage.
=======
Maintenant que ton PC n'est plus infecté, désactive ta "Restauration du système" puis réactive la afin de créer un point de restauration sain.
* Désactivation :
Cliquer droit sur le "Poste de travail" > Propriétés > onglet "Restauration du système" > cocher la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer patiente jusqu a que cela soit marqué "désactivée" puis Ok.
* Activation :
Suivre le même chemin ; décocher la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer attends que cela soit a nouveau sur "surveillance" puis Ok. Redémarrer l'ordinateur..
Voila ,@+ et bon surf !
mettre à jour java
https://www.java.com/fr/download/manual.jsp
Relance ZHPFix sur ton Bureau.
Clique sur le A rouge (Nettoyeur de Tools).
Clique sur Nettoyer.
Fais redémarrer l'ordi pour terminer le nettoyage.
=======
Maintenant que ton PC n'est plus infecté, désactive ta "Restauration du système" puis réactive la afin de créer un point de restauration sain.
* Désactivation :
Cliquer droit sur le "Poste de travail" > Propriétés > onglet "Restauration du système" > cocher la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer patiente jusqu a que cela soit marqué "désactivée" puis Ok.
* Activation :
Suivre le même chemin ; décocher la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer attends que cela soit a nouveau sur "surveillance" puis Ok. Redémarrer l'ordinateur..
Voila ,@+ et bon surf !