jozefjozef396
Messages postés62Date d'inscriptionjeudi 31 mars 2011StatutMembreDernière intervention24 mars 2012
-
Modifié par FrankPi le 1/04/2011 à 15:56
jozefjozef396
Messages postés62Date d'inscriptionjeudi 31 mars 2011StatutMembreDernière intervention24 mars 2012
-
3 avril 2011 à 15:55
Bonjour,
,
Voici le scan de mon anti-virus :
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 30 mars 2011 21:10
La recherche porte sur 2548999 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-UTILISATE
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mercredi 30 mars 2011 21:10
La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-2606543019-183741034-154919260-1002\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-2606543019-183741034-154919260-1002\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'Skype.exe' - '96' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '49' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '29' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '80' module(s) sont contrôlés
Processus de recherche 'SCServer.exe' - '36' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '93' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '74' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '30' module(s) sont contrôlés
Processus de recherche 'CPSHelpRunner.exe' - '22' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '61' module(s) sont contrôlés
Processus de recherche 'LVComSX.exe' - '39' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '33' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '29' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '22' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '73' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '62' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '31' module(s) sont contrôlés
Processus de recherche 'wmdSync.exe' - '33' module(s) sont contrôlés
Processus de recherche 'RoxWatchTray9.exe' - '61' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '47' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '39' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '33' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '136' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '79' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '38' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés
Processus de recherche 'WLIDSvcM.exe' - '16' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '59' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '71' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '9' module(s) sont contrôlés
Processus de recherche 'TeamViewer_Service.exe' - '62' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '57' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '24' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '33' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '32' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '65' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '56' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '83' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '90' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '88' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '23' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '149' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '24' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '82' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '64' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '30' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '33' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1650' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD>
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\48173611-136601d0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7bb99554-42cc09dc
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5896c657-56a54d25
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1184
--> ClassPol.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1184
--> padle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1504
--> hubert.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4794
--> CusBen.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.7976
--> Trollllllle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4653
--> Clrepor.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1113
--> Cload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.3130
--> novell.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.838
--> a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.10515
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4a7b159-10d4314f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.D
--> a6a7a760c0e
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.D
--> a.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.F.8
--> aa79d1019d8.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2008-5353.VN
--> a4cb9b1a8a5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.F
--> a66d578f084.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EZ
--> ab16db71cdc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FH
--> ab5601d4848.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2008-5353.VW
--> ae28546890f.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FJ
--> af439f03798.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FK
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\48c654db-4dae178c
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\68a9cc5c-2adf5076
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\743fee9f-58a26019
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3cd2021-21a8d3a0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
--> prev/monoid.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\41e8aee3-5d6cca4d
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\752509ab-30a4ef9f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\53120770-78435d04
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BH
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.2
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.1
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\6a183b45-135c3368
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\1f62c23a-236c3be7
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
Début de la désinfection :
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\1f62c23a-236c3be7
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48483ef7.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\6a183b45-135c3368
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '50d2115b.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\53120770-78435d04
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '028d4bcd.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\752509ab-30a4ef9f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '64bb040d.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\41e8aee3-5d6cca4d
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2102293f.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3cd2021-21a8d3a0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5e161b20.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\743fee9f-58a26019
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '129f3719.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\68a9cc5c-2adf5076
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6eb5774d.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\48c654db-4dae178c
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43ed5800.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4a7b159-10d4314f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ab963e3.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5896c657-56a54d25
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.10515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '36e34fab.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7bb99554-42cc09dc
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '47637648.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\48173611-136601d0
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494846f9.qua' !
Fin de la recherche : mercredi 30 mars 2011 23:00
Temps nécessaire: 1:49:11 Heure(s)
La recherche a été effectuée intégralement
28239 Les répertoires ont été contrôlés
489309 Des fichiers ont été contrôlés
34 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
13 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
489275 Fichiers non infectés
2097 Les archives ont été contrôlées
0 Avertissements
13 Consignes
782339 Des objets ont été contrôlés lors du Rootkitscan
2 Des objets cachés ont été trouvés
afideg
Messages postés10517Date d'inscriptionlundi 10 octobre 2005StatutContributeur sécuritéDernière intervention12 avril 2022602 Modifié par afideg le 3/04/2011 à 15:32
afideg
Messages postés10517Date d'inscriptionlundi 10 octobre 2005StatutContributeur sécuritéDernière intervention12 avril 2022602 3 avril 2011 à 15:51
Bon vent .
Bien du plaisir avec ta passion.
Al.
jozefjozef396
Messages postés62Date d'inscriptionjeudi 31 mars 2011StatutMembreDernière intervention24 mars 2012 3 avril 2011 à 15:55
3 avril 2011 à 15:39