A voir également:
- 35 virus détecter que je doit faire svp
- Comment détecter un traceur sur téléphone - Accueil - Confidentialité
- Virus mcafee - Accueil - Piratage
- Indicatif 35 - Guide
- Détecter clé usb - Guide
- Virus informatique - Guide
2 réponses
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
Date de création du fichier de rapport : mardi 11 janvier 2011 08:21
La recherche porte sur 2342885 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 06/12/2010 07:47:41
AVSCAN.DLL : 10.0.3.0 56168 Bytes 06/12/2010 07:48:04
LUKE.DLL : 10.0.3.2 104296 Bytes 06/12/2010 07:47:53
LUKERES.DLL : 10.0.0.0 13672 Bytes 06/12/2010 07:48:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 15:21:54
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 15:21:56
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 15:21:57
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 15:21:57
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 15:21:57
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 15:21:58
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 15:21:58
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 15:21:58
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 15:21:59
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 15:21:59
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 15:21:59
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 15:22:00
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 15:22:07
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 15:22:24
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 15:22:33
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 15:22:36
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 15:22:45
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 15:22:49
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 15:22:51
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 15:23:01
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 15:23:07
VBASE022.VDF : 7.11.1.66 2048 Bytes 10/01/2011 15:23:08
VBASE023.VDF : 7.11.1.67 2048 Bytes 10/01/2011 15:23:08
VBASE024.VDF : 7.11.1.68 2048 Bytes 10/01/2011 15:23:08
VBASE025.VDF : 7.11.1.69 2048 Bytes 10/01/2011 15:23:09
VBASE026.VDF : 7.11.1.70 2048 Bytes 10/01/2011 15:23:10
VBASE027.VDF : 7.11.1.71 2048 Bytes 10/01/2011 15:23:10
VBASE028.VDF : 7.11.1.72 2048 Bytes 10/01/2011 15:23:10
VBASE029.VDF : 7.11.1.73 2048 Bytes 10/01/2011 15:23:11
VBASE030.VDF : 7.11.1.74 2048 Bytes 10/01/2011 15:23:11
VBASE031.VDF : 7.11.1.76 16384 Bytes 10/01/2011 15:23:12
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 06/12/2010 07:47:38
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 10/01/2011 15:24:58
AESCN.DLL : 8.1.7.2 127349 Bytes 06/12/2010 07:47:36
AESBX.DLL : 8.1.3.2 254324 Bytes 06/12/2010 07:47:36
AERDL.DLL : 8.1.9.2 635252 Bytes 06/12/2010 07:47:36
AEPACK.DLL : 8.2.4.7 512375 Bytes 10/01/2011 15:24:52
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 06/12/2010 07:47:36
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 10/01/2011 15:24:34
AEHELP.DLL : 8.1.16.0 246136 Bytes 03/12/2010 16:43:36
AEGEN.DLL : 8.1.5.1 397683 Bytes 10/01/2011 15:23:33
AEEMU.DLL : 8.1.3.0 393589 Bytes 06/12/2010 07:47:31
AECORE.DLL : 8.1.19.0 196984 Bytes 03/12/2010 16:43:36
AEBB.DLL : 8.1.1.0 53618 Bytes 06/12/2010 07:47:30
AVWINLL.DLL : 10.0.0.0 19304 Bytes 06/12/2010 07:47:42
AVPREF.DLL : 10.0.0.0 44904 Bytes 06/12/2010 07:47:41
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 06/12/2010 07:47:41
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 06/12/2010 07:47:41
AVARKT.DLL : 10.0.22.6 231784 Bytes 06/12/2010 07:47:39
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 06/12/2010 07:47:40
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 06/12/2010 07:47:42
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 06/12/2010 07:48:06
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldiscs.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 11 janvier 2011 08:21
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WINWORD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'AAWTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeamViewer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IMApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AcroTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpiderMessenger.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oovoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'm3SrchMn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'eorezo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mwsoemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SoftwareUpdateHP.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EoEngine.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smax4pnp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPWuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AAWService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1139' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
C:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.287\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.322\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.337\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\houda\Local Settings\Temp\E_4\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
C:\Documents and Settings\houda\Local Settings\Temp\E_4\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
C:\Program Files\EoRezo\MngInstaller.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.172032.1
C:\WINDOWS\system32\D83764\9UM78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
C:\WINDOWS\system32\D83764\9UU78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
C:\WINDOWS\system32\D83764\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
C:\WINDOWS\system32\D83764\NU78.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
C:\WINDOWS\system32\D83764\NU98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
C:\WINDOWS\system32\D83764\PV6639CD.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
C:\WINDOWS\system32\D83764\QV855153.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
C:\WINDOWS\system32\D83764\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
C:\WINDOWS\system32\D83764\SU7CB651.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
C:\WINDOWS\system32\D83764\TC-GP.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
C:\WINDOWS\system32\D83764\TC-Z2P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
C:\WINDOWS\system32\D83764\TC-Z3P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
C:\WINDOWS\system32\D83764\TC-Z4P.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
C:\WINDOWS\system32\D83764\TC-Z5P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.107
C:\WINDOWS\system32\D83764\TC-Z6P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.209
C:\WINDOWS\system32\D83764\TC-ZGP.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
C:\WINDOWS\system32\D83764\W54CCAAE.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
C:\WINDOWS\system32\D83764\ZH98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.aeb
C:\WINDOWS\system32\D83764\ZH99.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.274
C:\WINDOWS\system32\D83764\ZQ59EBC6E.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
C:\WINDOWS\system32\D83764\ZV719576.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
C:\WINDOWS\system32\D83764\ZW79B6E71.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
C:\WINDOWS\system32\D83764\ZX97C8F2.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
C:\WINDOWS\system32\D83764\ZZ29926F2.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
Recherche débutant dans 'D:\'
D:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
D:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
Début de la désinfection :
D:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '475ebcf6.qua' !
D:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ff3935e.qua' !
C:\WINDOWS\system32\D83764\ZZ29926F2.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d52c98b.qua' !
C:\WINDOWS\system32\D83764\ZX97C8F2.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6b5e864b.qua' !
C:\WINDOWS\system32\D83764\ZW79B6E71.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2edcab74.qua' !
C:\WINDOWS\system32\D83764\ZV719576.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51c7990a.qua' !
C:\WINDOWS\system32\D83764\ZQ59EBC6E.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1d7db545.qua' !
C:\WINDOWS\system32\D83764\ZH99.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.274
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6161f51e.qua' !
C:\WINDOWS\system32\D83764\ZH98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.aeb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3bda53.qua' !
C:\WINDOWS\system32\D83764\W54CCAAE.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5556e1a6.qua' !
C:\WINDOWS\system32\D83764\TC-ZGP.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3933cd84.qua' !
C:\WINDOWS\system32\D83764\TC-Z6P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.209
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488af411.qua' !
C:\WINDOWS\system32\D83764\TC-Z5P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.107
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4690c4d6.qua' !
C:\WINDOWS\system32\D83764\TC-Z4P.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '03b9bd94.qua' !
C:\WINDOWS\system32\D83764\TC-Z3P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ab2b93f.qua' !
C:\WINDOWS\system32\D83764\TC-Z2P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52f3a056.qua' !
C:\WINDOWS\system32\D83764\TC-GP.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7e07d99a.qua' !
C:\WINDOWS\system32\D83764\SU7CB651.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40c3b932.qua' !
C:\WINDOWS\system32\D83764\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '233f9266.qua' !
C:\WINDOWS\system32\D83764\QV855153.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0502d25d.qua' !
C:\WINDOWS\system32\D83764\PV6639CD.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3790a9f8.qua' !
C:\WINDOWS\system32\D83764\NU98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3dd28287.qua' !
C:\WINDOWS\system32\D83764\NU78.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0287e6c2.qua' !
C:\WINDOWS\system32\D83764\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c51eac3.qua' !
C:\WINDOWS\system32\D83764\9UU78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2931ee2e.qua' !
C:\WINDOWS\system32\D83764\9UM78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '245f9f06.qua' !
C:\Program Files\EoRezo\MngInstaller.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.172032.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '38e88b29.qua' !
C:\Documents and Settings\houda\Local Settings\Temp\E_4\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0939c6e5.qua' !
C:\Documents and Settings\houda\Local Settings\Temp\E_4\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6567d2d0.qua' !
C:\Documents and Settings\houda\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2cc4f7e5.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.337\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '776bff06.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.322\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '11d9f3ef.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.287\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '46578147.qua' !
C:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6427d639.qua' !
C:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0c0daca3.qua' !
Fin de la recherche : mardi 11 janvier 2011 09:42
Temps nécessaire: 1:03:18 Heure(s)
La recherche a été effectuée intégralement
13135 Les répertoires ont été contrôlés
824665 Des fichiers ont été contrôlés
35 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
35 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
824630 Fichiers non infectés
9689 Les archives ont été contrôlées
0 Avertissements
35 Consignes