TR/Horst.39424.C.1 ; TR/Agent.AQOT ; TR/Downl
Résolu/Fermé
gribouille48
Messages postés
59
Date d'inscription
jeudi 10 décembre 2009
Statut
Membre
Dernière intervention
29 octobre 2011
-
12 sept. 2010 à 18:22
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 14 sept. 2010 à 05:11
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 14 sept. 2010 à 05:11
A voir également:
- TR/Horst.39424.C.1 ; TR/Agent.AQOT ; TR/Downl
- Google tr - Télécharger - Traduction
- We tr - Télécharger - Téléchargement & Transfert
- Sennheiser tr 4200 problème - Forum TV & Vidéo
- WeTransfer gratuit : envoyer des fichiers via Internet - Guide
- Problème casque sennheiser 4200 - Forum Casque et écouteurs
3 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 272
12 sept. 2010 à 18:25
12 sept. 2010 à 18:25
bonjour
poste le rapport d'antivir
et
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
poste le rapport d'antivir
et
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 272
12 sept. 2010 à 22:04
12 sept. 2010 à 22:04
ok
fais ceci stp
1)
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
* Télécharge sur ton bureau Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
ensuite
* Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
MBRfix
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
( ce rapport est sauvegardé dans ce dossier C:\Program files\ZHPDiag\ZHPFixReport.txt )
.............................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
fais ceci stp
1)
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
* Télécharge sur ton bureau Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
ensuite
* Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
MBRfix
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
( ce rapport est sauvegardé dans ce dossier C:\Program files\ZHPDiag\ZHPFixReport.txt )
.............................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
gribouille48
Messages postés
59
Date d'inscription
jeudi 10 décembre 2009
Statut
Membre
Dernière intervention
29 octobre 2011
1
13 sept. 2010 à 22:59
13 sept. 2010 à 22:59
Rapport de ZHPFix v1.12.3147 par Nicolas Coolman, Update du 07/09/2010
Fichier d'export Registre :
Run by Admin at 12/09/2010 22:24:13
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK
========== Récapitulatif ==========
1 :Master Boot Record
End of the scan
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4602
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18928
13/09/2010 22:40:52
mbam-log-2010-09-13 (22-40-52).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 523304
Temps écoulé: 2 heure(s), 47 minute(s), 50 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Data: c:\users\admin\appdata\roaming\cisvc.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier d'export Registre :
Run by Admin at 12/09/2010 22:24:13
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
kernel: MBR read successfully
user & kernel MBR OK
========== Récapitulatif ==========
1 :Master Boot Record
End of the scan
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4602
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18928
13/09/2010 22:40:52
mbam-log-2010-09-13 (22-40-52).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 523304
Temps écoulé: 2 heure(s), 47 minute(s), 50 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Data: c:\users\admin\appdata\roaming\cisvc.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Admin\AppData\Roaming\cisvc.exe (Trojan.Agent) -> Quarantined and deleted successfully.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 272
14 sept. 2010 à 05:11
14 sept. 2010 à 05:11
ok
vide la quarantaine
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
F3 - REG:win.ini: load=C:\Users\Admin\AppData\Roaming\mstinit.exe
[MD5.56E7DF09B02CB9E40EC6A3ED0735C47C] - (.Pas de propriétaire - Pas de description.) -- C:\Users\Admin\AppData\Roaming\mstinit.exe [91648]
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
vide la quarantaine
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
F3 - REG:win.ini: load=C:\Users\Admin\AppData\Roaming\mstinit.exe
[MD5.56E7DF09B02CB9E40EC6A3ED0735C47C] - (.Pas de propriétaire - Pas de description.) -- C:\Users\Admin\AppData\Roaming\mstinit.exe [91648]
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
12 sept. 2010 à 21:55
Date de création du fichier de rapport : dimanche 12 septembre 2010 18:26
La recherche porte sur 2801829 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-ADMIN
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 22/12/2009 20:42:27
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 20:42:23
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:42:24
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 23:35:16
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:38:27
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 16:21:39
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 22:01:53
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 20:10:20
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:45:33
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 11:45:34
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 11:45:34
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 11:45:34
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 11:45:34
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 11:45:34
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 15:01:44
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 18:05:54
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 17:57:18
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 17:57:02
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 17:56:59
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 17:57:25
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 17:57:24
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 11:00:35
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 11:10:14
VBASE022.VDF : 7.10.10.217 118272 Bytes 19/08/2010 11:10:43
VBASE023.VDF : 7.10.10.246 130048 Bytes 23/08/2010 11:42:39
VBASE024.VDF : 7.10.11.11 144896 Bytes 25/08/2010 16:08:24
VBASE025.VDF : 7.10.11.33 135168 Bytes 27/08/2010 16:28:52
VBASE026.VDF : 7.10.11.52 148992 Bytes 31/08/2010 19:58:23
VBASE027.VDF : 7.10.11.75 124928 Bytes 03/09/2010 19:58:32
VBASE028.VDF : 7.10.11.92 137728 Bytes 06/09/2010 10:53:29
VBASE029.VDF : 7.10.11.107 166400 Bytes 08/09/2010 20:21:46
VBASE030.VDF : 7.10.11.127 136704 Bytes 10/09/2010 10:53:41
VBASE031.VDF : 7.10.11.128 2048 Bytes 10/09/2010 10:53:41
Version du moteur : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 18:09:35
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 26/08/2010 16:49:42
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 22:16:10
AESBX.DLL : 8.1.3.1 254324 Bytes 24/04/2010 00:04:42
AERDL.DLL : 8.1.8.2 614772 Bytes 20/07/2010 23:10:08
AEPACK.DLL : 8.2.3.5 471412 Bytes 06/08/2010 17:57:14
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 00:18:07
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 03/09/2010 19:58:52
AEHELP.DLL : 8.1.13.3 242038 Bytes 26/08/2010 16:49:07
AEGEN.DLL : 8.1.3.20 397684 Bytes 26/08/2010 16:49:06
AEEMU.DLL : 8.1.2.0 393588 Bytes 24/04/2010 00:04:40
AECORE.DLL : 8.1.16.2 192887 Bytes 20/07/2010 23:06:21
AEBB.DLL : 8.1.1.0 53618 Bytes 24/04/2010 00:04:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 22/12/2009 20:42:27
AVREP.DLL : 8.0.0.7 159784 Bytes 20/02/2010 22:33:54
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 22/12/2009 20:42:23
RCTEXT.DLL : 9.0.73.0 88321 Bytes 22/12/2009 20:42:23
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche 12 septembre 2010 18:26
La recherche d'objets cachés commence.
'120008' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPHC_Service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FNPLicensingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqToaster.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Hyperappel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Corel Photo Downloader.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_FATICDE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'DTLite.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GRCHA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WiFiMsg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sidebar.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QTTask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Acrotray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPWAMain.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QLBCTRL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAAnotif.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mstinit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqWmiEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'XAudio.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVCM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PsiService_2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHRegInCDSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAANTmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_S40RP7.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'CDAC11BA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RapportService.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RapportMgmtService.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'91' processus ont été contrôlés avec '91' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\Admin\AppData\Local\Temp\s182log.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Calac.epe
C:\Users\Admin\AppData\Local\Temp\~temp\btr07\smss.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\hmml106\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XI
C:\Users\Admin\AppData\Local\Temp\~temp\hmml107\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XJ
C:\Users\Admin\AppData\Local\Temp\~temp\hmml109\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XO
C:\Users\Admin\AppData\Local\Temp\~temp\hmml110\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XS
C:\Users\Admin\AppData\Local\Temp\~temp\hmml111\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B
C:\Users\Admin\AppData\Local\Temp\~temp\hmml112\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.1
C:\Users\Admin\AppData\Local\Temp\~temp\hmml113\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.2
C:\Users\Admin\AppData\Local\Temp\~temp\hmml114\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YC
C:\Users\Admin\AppData\Local\Temp\~temp\hmml117\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YF
C:\Users\Admin\AppData\Local\Temp\~temp\hmml119\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AQOT
C:\Users\Admin\AppData\Local\Temp\~temp\mlp307\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\mlp309\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\mlp313\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\Local\Temp\~temp\sndp02\services.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-434ded6c
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-5eaf5dbc
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4c3514eb-3e30ae28
[0] Type d'archive: ZIP
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.CVE-2009-3867.8861
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.BA
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AB
C:\WINDOWS\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'E:\' <PRESARIO_RP>
Début de la désinfection :
C:\Users\Admin\AppData\Local\Temp\s182log.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Calac.epe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc526f8.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\btr07\smss.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d002734.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml106\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XI
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff273a.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml107\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f73934b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml109\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a25321b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml110\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.XS
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f729b03.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml111\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f70ecf3.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml112\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a243bd3.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml113\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Horst.248832.B.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a23038b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml114\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff273b.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml117\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Mail.Blen.YF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a080a24.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\hmml119\csrss.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AQOT
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1e136c.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp307\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfa272c.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp309\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1964cd.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\mlp313\mdm.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1e6c85.qua' !
C:\Users\Admin\AppData\Local\Temp\~temp\sndp02\services.exe
[RESULTAT] Contient le cheval de Troie TR/Downloader.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cff272d.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-434ded6c
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc026fe.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\5637119f-5eaf5dbc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2a5ca7.qua' !
C:\Users\Admin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\4c3514eb-3e30ae28
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc0272b.qua' !
Fin de la recherche : dimanche 12 septembre 2010 21:15
Temps nécessaire: 2:48:07 Heure(s)
La recherche a été effectuée intégralement
44837 Les répertoires ont été contrôlés
1196672 Des fichiers ont été contrôlés
25 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
1196645 Fichiers non infectés
15981 Les archives ont été contrôlées
2 Avertissements
20 Consignes
120008 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
et le lien : http://www.cijoint.fr/cjlink.php?file=cj201009/cij7hfsUWp.txt