35 virus détecter que je doit faire svp
Fermé
seif405
Messages postés
300
Date d'inscription
mardi 26 octobre 2010
Statut
Membre
Dernière intervention
29 mai 2013
-
Modifié par irongege le 11/01/2011 à 09:34
Tigzy Messages postés 7496 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 11 janv. 2011 à 11:04
Tigzy Messages postés 7496 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 11 janv. 2011 à 11:04
A voir également:
- 35 virus détecter que je doit faire svp
- Tinyurl virus - Forum Virus / Sécurité
- Svchost.exe virus - Guide
- Tlauncher virus ✓ - Forum Jeux vidéo
- 6 proccesus svchost.exe Virus? ✓ - Forum Virus / Sécurité
- Papystreaming avis virus ✓ - Forum Internet / Réseaux sociaux
2 réponses
Tigzy
Messages postés
7496
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
580
11 janv. 2011 à 09:33
11 janv. 2011 à 09:33
salut
Envoie le rapport
Envoie le rapport
Tigzy
Messages postés
7496
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
580
11 janv. 2011 à 10:13
11 janv. 2011 à 10:13
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
afideg
Messages postés
10516
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
600
11 janv. 2011 à 10:35
11 janv. 2011 à 10:35
Salut Tigzy
Analyse Avira, je lis: ===> "Recherche de Rootkits.........................: arrêt"
Pour info. ;)
Al.
Analyse Avira, je lis: ===> "Recherche de Rootkits.........................: arrêt"
Pour info. ;)
Al.
seif405
Messages postés
300
Date d'inscription
mardi 26 octobre 2010
Statut
Membre
Dernière intervention
29 mai 2013
1
11 janv. 2011 à 11:02
11 janv. 2011 à 11:02
j'ai mettre en quarantaine , word ca marche mais
ma question est ce que lorsque je les mets en quarantaine le problème est résolus ou non
merci pou vous aides
ma question est ce que lorsque je les mets en quarantaine le problème est résolus ou non
merci pou vous aides
Tigzy
Messages postés
7496
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
580
11 janv. 2011 à 11:04
11 janv. 2011 à 11:04
Le problème est loin d'être résolu, car certains virus mis en quarantaine sont assez dangereux.
L'antivirus ne voit pas tout.
@afideg: merci ;)
L'antivirus ne voit pas tout.
@afideg: merci ;)
11 janv. 2011 à 09:55
Date de création du fichier de rapport : mardi 11 janvier 2011 08:21
La recherche porte sur 2342885 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 06/12/2010 07:47:41
AVSCAN.DLL : 10.0.3.0 56168 Bytes 06/12/2010 07:48:04
LUKE.DLL : 10.0.3.2 104296 Bytes 06/12/2010 07:47:53
LUKERES.DLL : 10.0.0.0 13672 Bytes 06/12/2010 07:48:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 15:21:54
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 15:21:56
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 15:21:57
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 15:21:57
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 15:21:57
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 15:21:58
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 15:21:58
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 15:21:58
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 15:21:59
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 15:21:59
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 15:21:59
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 15:22:00
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 15:22:07
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 15:22:24
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 15:22:33
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 15:22:36
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 15:22:45
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 15:22:49
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 15:22:51
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 15:23:01
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 15:23:07
VBASE022.VDF : 7.11.1.66 2048 Bytes 10/01/2011 15:23:08
VBASE023.VDF : 7.11.1.67 2048 Bytes 10/01/2011 15:23:08
VBASE024.VDF : 7.11.1.68 2048 Bytes 10/01/2011 15:23:08
VBASE025.VDF : 7.11.1.69 2048 Bytes 10/01/2011 15:23:09
VBASE026.VDF : 7.11.1.70 2048 Bytes 10/01/2011 15:23:10
VBASE027.VDF : 7.11.1.71 2048 Bytes 10/01/2011 15:23:10
VBASE028.VDF : 7.11.1.72 2048 Bytes 10/01/2011 15:23:10
VBASE029.VDF : 7.11.1.73 2048 Bytes 10/01/2011 15:23:11
VBASE030.VDF : 7.11.1.74 2048 Bytes 10/01/2011 15:23:11
VBASE031.VDF : 7.11.1.76 16384 Bytes 10/01/2011 15:23:12
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 06/12/2010 07:47:38
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 10/01/2011 15:24:58
AESCN.DLL : 8.1.7.2 127349 Bytes 06/12/2010 07:47:36
AESBX.DLL : 8.1.3.2 254324 Bytes 06/12/2010 07:47:36
AERDL.DLL : 8.1.9.2 635252 Bytes 06/12/2010 07:47:36
AEPACK.DLL : 8.2.4.7 512375 Bytes 10/01/2011 15:24:52
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 06/12/2010 07:47:36
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 10/01/2011 15:24:34
AEHELP.DLL : 8.1.16.0 246136 Bytes 03/12/2010 16:43:36
AEGEN.DLL : 8.1.5.1 397683 Bytes 10/01/2011 15:23:33
AEEMU.DLL : 8.1.3.0 393589 Bytes 06/12/2010 07:47:31
AECORE.DLL : 8.1.19.0 196984 Bytes 03/12/2010 16:43:36
AEBB.DLL : 8.1.1.0 53618 Bytes 06/12/2010 07:47:30
AVWINLL.DLL : 10.0.0.0 19304 Bytes 06/12/2010 07:47:42
AVPREF.DLL : 10.0.0.0 44904 Bytes 06/12/2010 07:47:41
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 13:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 06/12/2010 07:47:41
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 06/12/2010 07:47:41
AVARKT.DLL : 10.0.22.6 231784 Bytes 06/12/2010 07:47:39
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 06/12/2010 07:47:40
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 06/12/2010 07:47:42
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 06/12/2010 07:48:06
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldiscs.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 11 janvier 2011 08:21
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WINWORD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'AAWTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeamViewer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IMApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AcroTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpiderMessenger.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oovoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'm3SrchMn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'eorezo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mwsoemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SoftwareUpdateHP.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EoEngine.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'InCD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBHGui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smax4pnp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPWuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'InCDsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AAWService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1139' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
C:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.287\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.322\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.337\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
C:\Documents and Settings\houda\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Documents and Settings\houda\Local Settings\Temp\E_4\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
C:\Documents and Settings\houda\Local Settings\Temp\E_4\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
C:\Program Files\EoRezo\MngInstaller.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.172032.1
C:\WINDOWS\system32\D83764\9UM78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
C:\WINDOWS\system32\D83764\9UU78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
C:\WINDOWS\system32\D83764\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
C:\WINDOWS\system32\D83764\NU78.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
C:\WINDOWS\system32\D83764\NU98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
C:\WINDOWS\system32\D83764\PV6639CD.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
C:\WINDOWS\system32\D83764\QV855153.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
C:\WINDOWS\system32\D83764\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
C:\WINDOWS\system32\D83764\SU7CB651.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
C:\WINDOWS\system32\D83764\TC-GP.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
C:\WINDOWS\system32\D83764\TC-Z2P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
C:\WINDOWS\system32\D83764\TC-Z3P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
C:\WINDOWS\system32\D83764\TC-Z4P.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
C:\WINDOWS\system32\D83764\TC-Z5P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.107
C:\WINDOWS\system32\D83764\TC-Z6P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.209
C:\WINDOWS\system32\D83764\TC-ZGP.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
C:\WINDOWS\system32\D83764\W54CCAAE.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
C:\WINDOWS\system32\D83764\ZH98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.aeb
C:\WINDOWS\system32\D83764\ZH99.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.274
C:\WINDOWS\system32\D83764\ZQ59EBC6E.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
C:\WINDOWS\system32\D83764\ZV719576.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
C:\WINDOWS\system32\D83764\ZW79B6E71.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
C:\WINDOWS\system32\D83764\ZX97C8F2.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
C:\WINDOWS\system32\D83764\ZZ29926F2.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
Recherche débutant dans 'D:\'
D:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
D:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
Début de la désinfection :
D:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '475ebcf6.qua' !
D:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ff3935e.qua' !
C:\WINDOWS\system32\D83764\ZZ29926F2.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d52c98b.qua' !
C:\WINDOWS\system32\D83764\ZX97C8F2.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6b5e864b.qua' !
C:\WINDOWS\system32\D83764\ZW79B6E71.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2edcab74.qua' !
C:\WINDOWS\system32\D83764\ZV719576.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51c7990a.qua' !
C:\WINDOWS\system32\D83764\ZQ59EBC6E.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1d7db545.qua' !
C:\WINDOWS\system32\D83764\ZH99.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.274
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6161f51e.qua' !
C:\WINDOWS\system32\D83764\ZH98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.aeb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3bda53.qua' !
C:\WINDOWS\system32\D83764\W54CCAAE.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5556e1a6.qua' !
C:\WINDOWS\system32\D83764\TC-ZGP.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3933cd84.qua' !
C:\WINDOWS\system32\D83764\TC-Z6P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.209
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488af411.qua' !
C:\WINDOWS\system32\D83764\TC-Z5P.EXE
[RESULTAT] Contient le cheval de Troie TR/EvilEPL.2.107
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4690c4d6.qua' !
C:\WINDOWS\system32\D83764\TC-Z4P.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '03b9bd94.qua' !
C:\WINDOWS\system32\D83764\TC-Z3P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.17
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ab2b93f.qua' !
C:\WINDOWS\system32\D83764\TC-Z2P.EXE
[RESULTAT] Contient le cheval de Troie TR/FlyStu.2.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52f3a056.qua' !
C:\WINDOWS\system32\D83764\TC-GP.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7e07d99a.qua' !
C:\WINDOWS\system32\D83764\SU7CB651.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.877
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40c3b932.qua' !
C:\WINDOWS\system32\D83764\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '233f9266.qua' !
C:\WINDOWS\system32\D83764\QV855153.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.13824.12
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0502d25d.qua' !
C:\WINDOWS\system32\D83764\PV6639CD.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3790a9f8.qua' !
C:\WINDOWS\system32\D83764\NU98.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.30
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3dd28287.qua' !
C:\WINDOWS\system32\D83764\NU78.EXE
[RESULTAT] Contient le modèle de détection du dropper DR/FlyStudio.acd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0287e6c2.qua' !
C:\WINDOWS\system32\D83764\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c51eac3.qua' !
C:\WINDOWS\system32\D83764\9UU78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.171
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2931ee2e.qua' !
C:\WINDOWS\system32\D83764\9UM78.EXE
[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.A.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '245f9f06.qua' !
C:\Program Files\EoRezo\MngInstaller.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.172032.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '38e88b29.qua' !
C:\Documents and Settings\houda\Local Settings\Temp\E_4\spec.fne
[RESULTAT] Contient le cheval de Troie TR/Trabin.A.95
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0939c6e5.qua' !
C:\Documents and Settings\houda\Local Settings\Temp\E_4\com.run
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Smalldoor.CVPQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6567d2d0.qua' !
C:\Documents and Settings\houda\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2cc4f7e5.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.337\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '776bff06.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.322\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '11d9f3ef.qua' !
C:\Documents and Settings\houda\Application Data\EoRezo\SoftwareUpdate\Software\itsTV\3.0.1.287\bonjour.exe
[RESULTAT] Contient le cheval de Troie TR/StartPage.afvs
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '46578147.qua' !
C:\winfile.jpg
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Agent.AL
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6427d639.qua' !
C:\autorun.inf
[RESULTAT] Contient le modèle de détection du virus de script VBS VBS/Autorun.AGY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0c0daca3.qua' !
Fin de la recherche : mardi 11 janvier 2011 09:42
Temps nécessaire: 1:03:18 Heure(s)
La recherche a été effectuée intégralement
13135 Les répertoires ont été contrôlés
824665 Des fichiers ont été contrôlés
35 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
35 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
824630 Fichiers non infectés
9689 Les archives ont été contrôlées
0 Avertissements
35 Consignes
11 janv. 2011 à 10:12