Aidez moi!Virus JAVA/Rowindal & Adware.casino
Fermé
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
-
14 déc. 2010 à 13:33
maxifee Messages postés 12 Date d'inscription mardi 14 décembre 2010 Statut Membre Dernière intervention 17 janvier 2011 - 17 janv. 2011 à 17:35
maxifee Messages postés 12 Date d'inscription mardi 14 décembre 2010 Statut Membre Dernière intervention 17 janvier 2011 - 17 janv. 2011 à 17:35
A voir également:
- Aidez moi!Virus JAVA/Rowindal & Adware.casino
- Waptrick java football - Télécharger - Jeux vidéo
- Jeux java itel football - Télécharger - Jeux vidéo
- Java apk - Télécharger - Langages
- Java décompiler - Télécharger - Langages
- Java runtime - Télécharger - Langages
17 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 déc. 2010 à 14:32
14 déc. 2010 à 14:32
slt
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 15:08
14 déc. 2010 à 15:08
Merci pour ton aide Jlpjlp;
Poour ZHDiag pas de problème mais pas moyen de déposer le fichier sur cijoint !
Quand je clique il dit: La connexion a été réinitialisée La connexion avec le serveur a été réinitialisée pendant le chargement de la page.
* Le site est peut-être temporairement indisponible ou surchargé. Réessayez plus
tard ;
* Si vous n'arrivez à naviguer sur aucun site, vérifiez la connexion
au réseau de votre ordinateur ;
* Si votre ordinateur ou votre réseau est protégé par un pare-feu ou un proxy,
assurez-vous que Firefox est autorisé à accéder au Web.
Ca fait pareil sur mozilla comme explorer. tout les autres sites fonctionne!
Poour ZHDiag pas de problème mais pas moyen de déposer le fichier sur cijoint !
Quand je clique il dit: La connexion a été réinitialisée La connexion avec le serveur a été réinitialisée pendant le chargement de la page.
* Le site est peut-être temporairement indisponible ou surchargé. Réessayez plus
tard ;
* Si vous n'arrivez à naviguer sur aucun site, vérifiez la connexion
au réseau de votre ordinateur ;
* Si votre ordinateur ou votre réseau est protégé par un pare-feu ou un proxy,
assurez-vous que Firefox est autorisé à accéder au Web.
Ca fait pareil sur mozilla comme explorer. tout les autres sites fonctionne!
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 15:17
14 déc. 2010 à 15:17
C'est en anglais et il n'y a rien qui m'invite à inserer un document.
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 15:25
14 déc. 2010 à 15:25
ARFF Il me redit que la connexion à été réinitialisée!
Le pc à vraiment des comportements bizarre
Le pc à vraiment des comportements bizarre
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 déc. 2010 à 15:34
14 déc. 2010 à 15:34
sinon archive host
https://www.archive-host.com/page-tarifs
https://www.archive-host.com/page-tarifs
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 15:43
14 déc. 2010 à 15:43
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 15:46
14 déc. 2010 à 15:46
C'est bon?
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 déc. 2010 à 15:56
14 déc. 2010 à 15:56
oui
téléchargez ad remover et nous coller un rapport de suppression/nettoyage
http://www.teamxscript.org/adremover.html
puis
Mettre a jour java:
https://javara.fr.malavida.com/
Télécharge JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries.
Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)
Double-clique sur le répertoire JavaRa obtenu.
Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)
Clique sur Search For Updates.
Sélectionne Update Using jucheck.exe puis clique sur Search.
Autorise le processus à se connecter s'il te le demande, clique sur Install et suis les instructions d'installation. Cela prendra quelques minutes.
Quand l'installation est terminée, revient à l'écran de JavaRa et clique sur Remove Older Versions.
Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.
Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.
Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log
(c:\JavaRa.log)
Ferme l'application.
si cela ne fonctionne pas
https://www.java.com/fr/download/windows_manual.jsp?locale=fr&host=www.java.com:80
tu peux désinstaller les vieilles versions.
téléchargez ad remover et nous coller un rapport de suppression/nettoyage
http://www.teamxscript.org/adremover.html
puis
Mettre a jour java:
https://javara.fr.malavida.com/
Télécharge JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries.
Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)
Double-clique sur le répertoire JavaRa obtenu.
Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)
Clique sur Search For Updates.
Sélectionne Update Using jucheck.exe puis clique sur Search.
Autorise le processus à se connecter s'il te le demande, clique sur Install et suis les instructions d'installation. Cela prendra quelques minutes.
Quand l'installation est terminée, revient à l'écran de JavaRa et clique sur Remove Older Versions.
Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.
Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.
Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log
(c:\JavaRa.log)
Ferme l'application.
si cela ne fonctionne pas
https://www.java.com/fr/download/windows_manual.jsp?locale=fr&host=www.java.com:80
tu peux désinstaller les vieilles versions.
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 16:11
14 déc. 2010 à 16:11
Voici le rapport:
======= RAPPORT D'AD-REMOVER 2.0.0.2,C | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 08/12/10 à 10:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:03:11 le 14/12/2010, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Laetitia@ASUS ( )
============== RECHERCHE ==============
Dossier trouvé: C:\Documents and Settings\Laetitia\Local Settings\Application Data\Conduit
Dossier trouvé: C:\Program Files\Conduit
Dossier trouvé: C:\Documents and Settings\Laetitia\Local Settings\Application Data\ConduitEngine
Dossier trouvé: C:\Program Files\ConduitEngine
Dossier trouvé: C:\Program Files\Dealio
Dossier trouvé: C:\Documents and Settings\Laetitia\Application Data\PriceGong
Dossier trouvé: C:\Documents and Settings\All Users\Application Data\Trymedia
Clé trouvée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Classes\CLSID\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2849852
Clé trouvée: HKLM\Software\Conduit
Clé trouvée: HKLM\Software\conduitEngine
Clé trouvée: HKLM\Software\Dealio
Clé trouvée: HKCU\Software\Conduit
Clé trouvée: HKCU\Software\conduitEngine
Clé trouvée: HKCU\Software\PriceGong
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DE83299B-E345-4213-ACE7-8DAE16E06EA3}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Extensions\{3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF}
Valeur trouvée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.13 (fr)] **
-- C:\Documents and Settings\Laetitia\Application Data\Mozilla\FireFox\Profiles\cqa3rx8m.default\Prefs.js --
browser.download.lastDir, F:\\programme
browser.search.defaultenginename, Gdark
browser.search.defaulturl, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&i...
browser.search.selectedEngine, Google
browser.startup.homepage, hxxp://www.laposte.net/
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&ie=UTF-8&q=
privacy.popups.showBrowserMessage, false
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://fr.gdark.com
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://fr.gdark.com
Show_ToolBar: yes
Start Page: hxxp://www.google.fr/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)
C:\Ad-Report-SCAN[1].txt - 14/12/2010 (2484 Octet(s))
Fin à: 16:04:19, 14/12/2010
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.2,C | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 08/12/10 à 10:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:03:11 le 14/12/2010, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Laetitia@ASUS ( )
============== RECHERCHE ==============
Dossier trouvé: C:\Documents and Settings\Laetitia\Local Settings\Application Data\Conduit
Dossier trouvé: C:\Program Files\Conduit
Dossier trouvé: C:\Documents and Settings\Laetitia\Local Settings\Application Data\ConduitEngine
Dossier trouvé: C:\Program Files\ConduitEngine
Dossier trouvé: C:\Program Files\Dealio
Dossier trouvé: C:\Documents and Settings\Laetitia\Application Data\PriceGong
Dossier trouvé: C:\Documents and Settings\All Users\Application Data\Trymedia
Clé trouvée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Classes\CLSID\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7FA842BB-6E60-4631-A950-F79F0B9207AB}
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2849852
Clé trouvée: HKLM\Software\Conduit
Clé trouvée: HKLM\Software\conduitEngine
Clé trouvée: HKLM\Software\Dealio
Clé trouvée: HKCU\Software\Conduit
Clé trouvée: HKCU\Software\conduitEngine
Clé trouvée: HKCU\Software\PriceGong
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DE83299B-E345-4213-ACE7-8DAE16E06EA3}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Extensions\{3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF}
Valeur trouvée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.13 (fr)] **
-- C:\Documents and Settings\Laetitia\Application Data\Mozilla\FireFox\Profiles\cqa3rx8m.default\Prefs.js --
browser.download.lastDir, F:\\programme
browser.search.defaultenginename, Gdark
browser.search.defaulturl, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&i...
browser.search.selectedEngine, Google
browser.startup.homepage, hxxp://www.laposte.net/
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&ie=UTF-8&q=
privacy.popups.showBrowserMessage, false
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://fr.gdark.com
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://fr.gdark.com
Show_ToolBar: yes
Start Page: hxxp://www.google.fr/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)
C:\Ad-Report-SCAN[1].txt - 14/12/2010 (2484 Octet(s))
Fin à: 16:04:19, 14/12/2010
============== E.O.F ==============
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 16:24
14 déc. 2010 à 16:24
Ca y est j'ai viré puis remis java.
Now je fais quoi? Ca y est je n'ai plus de virus??
Now je fais quoi? Ca y est je n'ai plus de virus??
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 déc. 2010 à 16:32
14 déc. 2010 à 16:32
tu a fais une option de recherche avec ad remover ... ce n'est pas ce qui a été demandé ...
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 16:40
14 déc. 2010 à 16:40
j'ai juste demandé nettoyage.
Donc c'est pas bien ce que j'ai collé? Que dois-je s'il te plait?
Donc c'est pas bien ce que j'ai collé? Que dois-je s'il te plait?
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
14 déc. 2010 à 16:42
14 déc. 2010 à 16:42
======= RAPPORT D'AD-REMOVER 2.0.0.2,C | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 08/12/10 à 10:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 16:41:12 le 14/12/2010, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Laetitia@ASUS ( )
============== RECHERCHE ==============
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.13 (fr)] **
-- C:\Documents and Settings\Laetitia\Application Data\Mozilla\FireFox\Profiles\cqa3rx8m.default\Prefs.js --
browser.download.lastDir, F:\\programme
browser.search.defaultenginename, Gdark
browser.search.defaulturl, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&i...
browser.search.selectedEngine, Google
browser.startup.homepage, hxxp://www.laposte.net/
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&ie=UTF-8&q=
privacy.popups.showBrowserMessage, false
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 56 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 14/12/2010 (4748 Octet(s))
C:\Ad-Report-SCAN[1].txt - 14/12/2010 (4534 Octet(s))
C:\Ad-Report-SCAN[2].txt - 14/12/2010 (441 Octet(s))
Fin à: 16:42:11, 14/12/2010
============== E.O.F ==============
Mis à jour par TeamXscript le 08/12/10 à 10:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 16:41:12 le 14/12/2010, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Laetitia@ASUS ( )
============== RECHERCHE ==============
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.13 (fr)] **
-- C:\Documents and Settings\Laetitia\Application Data\Mozilla\FireFox\Profiles\cqa3rx8m.default\Prefs.js --
browser.download.lastDir, F:\\programme
browser.search.defaultenginename, Gdark
browser.search.defaulturl, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&i...
browser.search.selectedEngine, Google
browser.startup.homepage, hxxp://www.laposte.net/
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://fr.gdark.com/search.php?cx=partner-pub-7902900401080901%3Ae94ctf-nqmg&cof=FORID%3A10&ie=UTF-8&q=
privacy.popups.showBrowserMessage, false
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 56 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 14/12/2010 (4748 Octet(s))
C:\Ad-Report-SCAN[1].txt - 14/12/2010 (4534 Octet(s))
C:\Ad-Report-SCAN[2].txt - 14/12/2010 (441 Octet(s))
Fin à: 16:42:11, 14/12/2010
============== E.O.F ==============
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 déc. 2010 à 17:25
14 déc. 2010 à 17:25
ok colle un rapport avec antivir que tu as
et expliques les soucis actuels avec ton ordinateur
et expliques les soucis actuels avec ton ordinateur
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
17 déc. 2010 à 01:55
17 déc. 2010 à 01:55
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 16 décembre 2010 23:26
La recherche porte sur 2261082 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ASUS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 14/12/2010 10:31:26
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 14/12/2010 10:31:27
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 10:31:20
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 10:31:20
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 10:31:20
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 10:31:20
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 10:31:20
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 10:31:20
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 10:31:20
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 10:31:20
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 10:31:20
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 10:31:20
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 10:31:20
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 10:31:20
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 22:03:34
VBASE014.VDF : 7.11.0.53 2048 Bytes 16/12/2010 22:03:35
VBASE015.VDF : 7.11.0.54 2048 Bytes 16/12/2010 22:03:35
VBASE016.VDF : 7.11.0.55 2048 Bytes 16/12/2010 22:03:35
VBASE017.VDF : 7.11.0.56 2048 Bytes 16/12/2010 22:03:35
VBASE018.VDF : 7.11.0.57 2048 Bytes 16/12/2010 22:03:35
VBASE019.VDF : 7.11.0.58 2048 Bytes 16/12/2010 22:03:35
VBASE020.VDF : 7.11.0.59 2048 Bytes 16/12/2010 22:03:35
VBASE021.VDF : 7.11.0.60 2048 Bytes 16/12/2010 22:03:35
VBASE022.VDF : 7.11.0.61 2048 Bytes 16/12/2010 22:03:35
VBASE023.VDF : 7.11.0.62 2048 Bytes 16/12/2010 22:03:35
VBASE024.VDF : 7.11.0.63 2048 Bytes 16/12/2010 22:03:35
VBASE025.VDF : 7.11.0.64 2048 Bytes 16/12/2010 22:03:35
VBASE026.VDF : 7.11.0.65 2048 Bytes 16/12/2010 22:03:36
VBASE027.VDF : 7.11.0.66 2048 Bytes 16/12/2010 22:03:36
VBASE028.VDF : 7.11.0.67 2048 Bytes 16/12/2010 22:03:37
VBASE029.VDF : 7.11.0.68 2048 Bytes 16/12/2010 22:03:37
VBASE030.VDF : 7.11.0.69 2048 Bytes 16/12/2010 22:03:37
VBASE031.VDF : 7.11.0.72 20992 Bytes 16/12/2010 22:03:37
Version du moteur : 8.2.4.126
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 05/12/2010 16:12:33
AESCN.DLL : 8.1.7.2 127349 Bytes 24/11/2010 17:55:56
AESBX.DLL : 8.1.3.2 254324 Bytes 24/11/2010 17:55:57
AERDL.DLL : 8.1.9.2 635252 Bytes 24/10/2010 14:01:41
AEPACK.DLL : 8.2.4.5 512375 Bytes 16/12/2010 22:03:41
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24/11/2010 17:55:55
AEHEUR.DLL : 8.1.2.57 3142008 Bytes 16/12/2010 22:03:40
AEHELP.DLL : 8.1.16.0 246136 Bytes 05/12/2010 16:12:27
AEGEN.DLL : 8.1.5.0 397685 Bytes 05/12/2010 16:12:27
AEEMU.DLL : 8.1.3.0 393589 Bytes 24/11/2010 17:55:51
AECORE.DLL : 8.1.19.0 196984 Bytes 05/12/2010 16:12:26
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 14/12/2010 10:31:26
AVARKT.DLL : 10.0.22.6 231784 Bytes 14/12/2010 10:31:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:, H:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+PCK,+PFS,+SPR,
Début de la recherche : jeudi 16 décembre 2010 23:26
La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'msdtc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '66' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '55' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '77' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '67' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '64' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '100' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '40' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '44' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '51' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '54' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '47' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '33' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'lxbkbmon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lxbkbmgr.exe' - '28' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '51' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '43' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '24' module(s) sont contrôlés
Processus de recherche 'FsUsbExService.Exe' - '28' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '40' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '34' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '62' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '105' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '53' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '32' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '66' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '163' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés
Processus de recherche 'services.exe' - '38' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '77' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1698' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\V4E63TVK\1b108cee[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Dldr.Heus.A
C:\Program Files\Mozilla Firefox\Firefox Setup 3.0.3.exe
[AVERTISSEMENT] Impossible de lire le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'F:\' <stock de la mort qui tue>
Recherche débutant dans 'H:\' <STOREX>
Début de la désinfection :
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\V4E63TVK\1b108cee[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Dldr.Heus.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5611c8.qua' !
Fin de la recherche : vendredi 17 décembre 2010 01:55
Temps nécessaire: 50:17 Minute(s)
La recherche a été effectuée intégralement
11101 Les répertoires ont été contrôlés
471167 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
471166 Fichiers non infectés
3804 Les archives ont été contrôlées
1 Avertissements
1 Consignes
537491 Des objets ont été contrôlés lors du Rootkitscan
2 Des objets cachés ont été trouvés
Date de création du fichier de rapport : jeudi 16 décembre 2010 23:26
La recherche porte sur 2261082 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ASUS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 14/12/2010 10:31:26
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 14/12/2010 10:31:27
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 10:31:20
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 10:31:20
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 10:31:20
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 10:31:20
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 10:31:20
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 10:31:20
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 10:31:20
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 10:31:20
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 10:31:20
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 10:31:20
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 10:31:20
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 10:31:20
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 22:03:34
VBASE014.VDF : 7.11.0.53 2048 Bytes 16/12/2010 22:03:35
VBASE015.VDF : 7.11.0.54 2048 Bytes 16/12/2010 22:03:35
VBASE016.VDF : 7.11.0.55 2048 Bytes 16/12/2010 22:03:35
VBASE017.VDF : 7.11.0.56 2048 Bytes 16/12/2010 22:03:35
VBASE018.VDF : 7.11.0.57 2048 Bytes 16/12/2010 22:03:35
VBASE019.VDF : 7.11.0.58 2048 Bytes 16/12/2010 22:03:35
VBASE020.VDF : 7.11.0.59 2048 Bytes 16/12/2010 22:03:35
VBASE021.VDF : 7.11.0.60 2048 Bytes 16/12/2010 22:03:35
VBASE022.VDF : 7.11.0.61 2048 Bytes 16/12/2010 22:03:35
VBASE023.VDF : 7.11.0.62 2048 Bytes 16/12/2010 22:03:35
VBASE024.VDF : 7.11.0.63 2048 Bytes 16/12/2010 22:03:35
VBASE025.VDF : 7.11.0.64 2048 Bytes 16/12/2010 22:03:35
VBASE026.VDF : 7.11.0.65 2048 Bytes 16/12/2010 22:03:36
VBASE027.VDF : 7.11.0.66 2048 Bytes 16/12/2010 22:03:36
VBASE028.VDF : 7.11.0.67 2048 Bytes 16/12/2010 22:03:37
VBASE029.VDF : 7.11.0.68 2048 Bytes 16/12/2010 22:03:37
VBASE030.VDF : 7.11.0.69 2048 Bytes 16/12/2010 22:03:37
VBASE031.VDF : 7.11.0.72 20992 Bytes 16/12/2010 22:03:37
Version du moteur : 8.2.4.126
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 05/12/2010 16:12:33
AESCN.DLL : 8.1.7.2 127349 Bytes 24/11/2010 17:55:56
AESBX.DLL : 8.1.3.2 254324 Bytes 24/11/2010 17:55:57
AERDL.DLL : 8.1.9.2 635252 Bytes 24/10/2010 14:01:41
AEPACK.DLL : 8.2.4.5 512375 Bytes 16/12/2010 22:03:41
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24/11/2010 17:55:55
AEHEUR.DLL : 8.1.2.57 3142008 Bytes 16/12/2010 22:03:40
AEHELP.DLL : 8.1.16.0 246136 Bytes 05/12/2010 16:12:27
AEGEN.DLL : 8.1.5.0 397685 Bytes 05/12/2010 16:12:27
AEEMU.DLL : 8.1.3.0 393589 Bytes 24/11/2010 17:55:51
AECORE.DLL : 8.1.19.0 196984 Bytes 05/12/2010 16:12:26
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 14/12/2010 10:31:26
AVARKT.DLL : 10.0.22.6 231784 Bytes 14/12/2010 10:31:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:, H:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+PCK,+PFS,+SPR,
Début de la recherche : jeudi 16 décembre 2010 23:26
La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'msdtc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '66' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '55' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '77' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '67' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '64' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '100' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '40' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '44' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '51' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '54' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '47' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '33' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'lxbkbmon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lxbkbmgr.exe' - '28' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '51' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '43' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '24' module(s) sont contrôlés
Processus de recherche 'FsUsbExService.Exe' - '28' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '40' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '34' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '62' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '105' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '53' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '32' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '66' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '163' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés
Processus de recherche 'services.exe' - '38' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '77' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1698' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\V4E63TVK\1b108cee[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Dldr.Heus.A
C:\Program Files\Mozilla Firefox\Firefox Setup 3.0.3.exe
[AVERTISSEMENT] Impossible de lire le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'F:\' <stock de la mort qui tue>
Recherche débutant dans 'H:\' <STOREX>
Début de la désinfection :
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\V4E63TVK\1b108cee[1].htm
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Dldr.Heus.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5611c8.qua' !
Fin de la recherche : vendredi 17 décembre 2010 01:55
Temps nécessaire: 50:17 Minute(s)
La recherche a été effectuée intégralement
11101 Les répertoires ont été contrôlés
471167 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
471166 Fichiers non infectés
3804 Les archives ont été contrôlées
1 Avertissements
1 Consignes
537491 Des objets ont été contrôlés lors du Rootkitscan
2 Des objets cachés ont été trouvés
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
Modifié par jlpjlp le 17/12/2010 à 08:59
Modifié par jlpjlp le 17/12/2010 à 08:59
passe un coup de ccleaner pour nettoyer les fichiers temporaires
--------
Téléchargez DelFix (d'Xplode) sur votre bureau.
delfix
Lancez le puis sélectionnez - [Suppression] -
Copiez/collez le contenu du rapport qui s'ouvrira dans votre sujet si vous vous faites aider sur un forum.
Vous pouvez également lancer l'option [Désinstallation] par la suite
Note : Les rapports sont également enregistrés à la racine du disque dur ( C:\DelFixSearch.txt pour l'option recherche et C:\DelFixSuppr.txt pour l'option suppression )
--------
encore des problèmes?
remets un rapport antivir
a plus
--------
Téléchargez DelFix (d'Xplode) sur votre bureau.
delfix
Lancez le puis sélectionnez - [Suppression] -
Copiez/collez le contenu du rapport qui s'ouvrira dans votre sujet si vous vous faites aider sur un forum.
Vous pouvez également lancer l'option [Désinstallation] par la suite
Note : Les rapports sont également enregistrés à la racine du disque dur ( C:\DelFixSearch.txt pour l'option recherche et C:\DelFixSuppr.txt pour l'option suppression )
--------
encore des problèmes?
remets un rapport antivir
a plus
maxifee
Messages postés
12
Date d'inscription
mardi 14 décembre 2010
Statut
Membre
Dernière intervention
17 janvier 2011
17 janv. 2011 à 17:35
17 janv. 2011 à 17:35
AU SECOURS, C'EST DE PIRE EN PIRE!!!
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 17 janvier 2011 16:07
La recherche porte sur 2372509 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ASUS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 14/12/2010 10:31:26
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 14/12/2010 10:31:27
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 10:31:20
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 10:31:20
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 10:31:20
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 10:31:20
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 10:31:20
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 10:31:20
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 10:31:20
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 10:31:20
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 10:31:20
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 10:31:20
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 10:31:20
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 10:31:20
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 22:03:34
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 21:32:23
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 06:15:03
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 12:48:37
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 22:22:33
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 22:22:33
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 23:24:12
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 10:25:43
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 12:24:09
VBASE022.VDF : 7.11.1.87 225280 Bytes 11/01/2011 12:24:10
VBASE023.VDF : 7.11.1.124 125440 Bytes 14/01/2011 12:20:23
VBASE024.VDF : 7.11.1.125 2048 Bytes 14/01/2011 12:20:24
VBASE025.VDF : 7.11.1.126 2048 Bytes 14/01/2011 12:20:24
VBASE026.VDF : 7.11.1.127 2048 Bytes 14/01/2011 12:20:24
VBASE027.VDF : 7.11.1.128 2048 Bytes 14/01/2011 12:20:24
VBASE028.VDF : 7.11.1.129 2048 Bytes 14/01/2011 12:20:24
VBASE029.VDF : 7.11.1.130 2048 Bytes 14/01/2011 12:20:24
VBASE030.VDF : 7.11.1.131 2048 Bytes 14/01/2011 12:20:24
VBASE031.VDF : 7.11.1.147 78848 Bytes 17/01/2011 09:08:42
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 09/01/2011 10:25:49
AESCN.DLL : 8.1.7.2 127349 Bytes 24/11/2010 17:55:56
AESBX.DLL : 8.1.3.2 254324 Bytes 24/11/2010 17:55:57
AERDL.DLL : 8.1.9.2 635252 Bytes 24/10/2010 14:01:41
AEPACK.DLL : 8.2.4.7 512375 Bytes 02/01/2011 22:22:39
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24/11/2010 17:55:55
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 09/01/2011 10:25:48
AEHELP.DLL : 8.1.16.0 246136 Bytes 05/12/2010 16:12:27
AEGEN.DLL : 8.1.5.1 397683 Bytes 09/01/2011 10:25:44
AEEMU.DLL : 8.1.3.0 393589 Bytes 24/11/2010 17:55:51
AECORE.DLL : 8.1.19.0 196984 Bytes 05/12/2010 16:12:26
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 14/12/2010 10:31:26
AVARKT.DLL : 10.0.22.6 231784 Bytes 14/12/2010 10:31:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:, H:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+PCK,+PFS,+SPR,
Début de la recherche : lundi 17 janvier 2011 16:07
La recherche d'objets cachés commence.
c:\windows\system32\ntmsdata\ntmsjrnl
c:\windows\system32\ntmsdata\ntmsjrnl
[REMARQUE] Le fichier n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '35' module(s) sont contrôlés
Processus de recherche 'ssmypics.scr' - '28' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '66' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '55' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '78' module(s) sont contrôlés
Processus de recherche 'mbam.exe' - '66' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '186' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '39' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '44' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '51' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '43' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '88' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '24' module(s) sont contrôlés
Processus de recherche 'FsUsbExService.Exe' - '28' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '40' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '34' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '62' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '51' module(s) sont contrôlés
Processus de recherche 'lxbkbmon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '53' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'MsnMsgr.Exe' - '103' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '47' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '33' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'lxbkbmgr.exe' - '28' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '53' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '104' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '32' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '66' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '57' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés
Processus de recherche 'services.exe' - '38' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '77' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1699' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\21\351bffd5-71cbb96c
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> g_h__an5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> PNYGT7O.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
--> T___n_UB_Nc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\31\589cb31f-111b37d8
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\33\1c102d21-33545b06
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
--> a__DqFovgW_.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
--> MMwFnnh.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> YCwI5mt.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-6d73ba54
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-273ce4f0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-45795772
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\4c562fca-2aa0cbb7
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\36\2d344264-505a6228
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> g_h__an5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> PNYGT7O.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
--> T___n_UB_Nc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-3cfe7863
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-38e37c62
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\50\170b44f2-78132a49
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-3691e951
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\9\58413909-27ab48d0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Program Files\Mozilla Firefox\Firefox Setup 3.0.3.exe
[AVERTISSEMENT] Impossible de lire le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'F:\' <stock de la mort qui tue>
Recherche débutant dans 'H:\' <STOREX>
Début de la désinfection :
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\9\58413909-27ab48d0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee7cbad.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-3691e951
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5674e408.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\50\170b44f2-78132a49
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0423bee1.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-38e37c62
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62e5f179.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-3cfe7863
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '279fdc41.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\36\2d344264-505a6228
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5888ee23.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\4c562fca-2aa0cbb7
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '143ec26a.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-45795772
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68238267.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-273ce4f0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4580ad71.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-6d73ba54
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c1696ed.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\33\1c102d21-33545b06
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3044badd.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\31\589cb31f-111b37d8
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41f58317.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\21\351bffd5-71cbb96c
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe7b3dd.qua' !
Fin de la recherche : lundi 17 janvier 2011 17:32
Temps nécessaire: 1:05:44 Heure(s)
La recherche a été effectuée intégralement
10492 Les répertoires ont été contrôlés
473813 Des fichiers ont été contrôlés
46 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
13 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
473767 Fichiers non infectés
3814 Les archives ont été contrôlées
1 Avertissements
13 Consignes
550801 Des objets ont été contrôlés lors du Rootkitscan
3 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 17 janvier 2011 16:07
La recherche porte sur 2372509 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ASUS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 14/12/2010 10:31:26
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 11:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 14/12/2010 10:31:27
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 11:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 10:31:20
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 10:31:20
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 10:31:20
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 10:31:20
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 10:31:20
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 10:31:20
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 10:31:20
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 10:31:20
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 10:31:20
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 10:31:20
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 10:31:20
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 10:31:20
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 22:03:34
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 21:32:23
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 06:15:03
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 12:48:37
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 22:22:33
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 22:22:33
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 23:24:12
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 10:25:43
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 12:24:09
VBASE022.VDF : 7.11.1.87 225280 Bytes 11/01/2011 12:24:10
VBASE023.VDF : 7.11.1.124 125440 Bytes 14/01/2011 12:20:23
VBASE024.VDF : 7.11.1.125 2048 Bytes 14/01/2011 12:20:24
VBASE025.VDF : 7.11.1.126 2048 Bytes 14/01/2011 12:20:24
VBASE026.VDF : 7.11.1.127 2048 Bytes 14/01/2011 12:20:24
VBASE027.VDF : 7.11.1.128 2048 Bytes 14/01/2011 12:20:24
VBASE028.VDF : 7.11.1.129 2048 Bytes 14/01/2011 12:20:24
VBASE029.VDF : 7.11.1.130 2048 Bytes 14/01/2011 12:20:24
VBASE030.VDF : 7.11.1.131 2048 Bytes 14/01/2011 12:20:24
VBASE031.VDF : 7.11.1.147 78848 Bytes 17/01/2011 09:08:42
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 11:38:53
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 09/01/2011 10:25:49
AESCN.DLL : 8.1.7.2 127349 Bytes 24/11/2010 17:55:56
AESBX.DLL : 8.1.3.2 254324 Bytes 24/11/2010 17:55:57
AERDL.DLL : 8.1.9.2 635252 Bytes 24/10/2010 14:01:41
AEPACK.DLL : 8.2.4.7 512375 Bytes 02/01/2011 22:22:39
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24/11/2010 17:55:55
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 09/01/2011 10:25:48
AEHELP.DLL : 8.1.16.0 246136 Bytes 05/12/2010 16:12:27
AEGEN.DLL : 8.1.5.1 397683 Bytes 09/01/2011 10:25:44
AEEMU.DLL : 8.1.3.0 393589 Bytes 24/11/2010 17:55:51
AECORE.DLL : 8.1.19.0 196984 Bytes 05/12/2010 16:12:26
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 11:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 11:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 11:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 11:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 14/12/2010 10:31:26
AVARKT.DLL : 10.0.22.6 231784 Bytes 14/12/2010 10:31:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 11:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 11:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 11:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:, H:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+PCK,+PFS,+SPR,
Début de la recherche : lundi 17 janvier 2011 16:07
La recherche d'objets cachés commence.
c:\windows\system32\ntmsdata\ntmsjrnl
c:\windows\system32\ntmsdata\ntmsjrnl
[REMARQUE] Le fichier n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-1409082233-842925246-839522115-1004\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '35' module(s) sont contrôlés
Processus de recherche 'ssmypics.scr' - '28' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '66' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '55' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '78' module(s) sont contrôlés
Processus de recherche 'mbam.exe' - '66' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '186' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '39' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '44' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '51' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '43' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '88' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '24' module(s) sont contrôlés
Processus de recherche 'FsUsbExService.Exe' - '28' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '40' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '34' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '62' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '51' module(s) sont contrôlés
Processus de recherche 'lxbkbmon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '53' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'MsnMsgr.Exe' - '103' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '47' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '33' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'lxbkbmgr.exe' - '28' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '53' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '104' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '32' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '66' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '57' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '65' module(s) sont contrôlés
Processus de recherche 'services.exe' - '38' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '77' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'H:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1699' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\21\351bffd5-71cbb96c
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> g_h__an5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> PNYGT7O.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
--> T___n_UB_Nc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\31\589cb31f-111b37d8
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\33\1c102d21-33545b06
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
--> a__DqFovgW_.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
--> MMwFnnh.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> YCwI5mt.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-6d73ba54
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-273ce4f0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-45795772
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\4c562fca-2aa0cbb7
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\36\2d344264-505a6228
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> g_h__an5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.abj
--> PNYGT7O.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
--> T___n_UB_Nc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-3cfe7863
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-38e37c62
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\50\170b44f2-78132a49
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-3691e951
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\9\58413909-27ab48d0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Program Files\Mozilla Firefox\Firefox Setup 3.0.3.exe
[AVERTISSEMENT] Impossible de lire le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'F:\' <stock de la mort qui tue>
Recherche débutant dans 'H:\' <STOREX>
Début de la désinfection :
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\9\58413909-27ab48d0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee7cbad.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-3691e951
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5674e408.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\50\170b44f2-78132a49
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0423bee1.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-38e37c62
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62e5f179.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-3cfe7863
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '279fdc41.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\36\2d344264-505a6228
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5888ee23.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\4c562fca-2aa0cbb7
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '143ec26a.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\59\268abc7b-45795772
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68238267.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\49\1aaeb971-273ce4f0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4580ad71.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\40\5c741ce8-6d73ba54
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c1696ed.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\33\1c102d21-33545b06
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Remote.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3044badd.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\31\589cb31f-111b37d8
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41f58317.qua' !
C:\Documents and Settings\LocalService\Application Data\Sun\Java\Deployment\cache\6.0\21\351bffd5-71cbb96c
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rowindal.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe7b3dd.qua' !
Fin de la recherche : lundi 17 janvier 2011 17:32
Temps nécessaire: 1:05:44 Heure(s)
La recherche a été effectuée intégralement
10492 Les répertoires ont été contrôlés
473813 Des fichiers ont été contrôlés
46 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
13 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
473767 Fichiers non infectés
3814 Les archives ont été contrôlées
1 Avertissements
13 Consignes
550801 Des objets ont été contrôlés lors du Rootkitscan
3 Des objets cachés ont été trouvés