Virus EXP/Java.2009-3867
Claudio
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonsoir j ai fait un scan avec avira et il m indique que j ai deux virus et voila le rapport :
est ce que les supprimer de la quarantaine serait suffisant ?
Merci
Avira AntiVir Personal
Date de création du fichier de rapport : Samstag, 9. April 2011 00:07
La recherche porte sur 2537417 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 x64
Version de Windows : (plain) [6.1.7600]
Mode Boot : Démarré normalement
Identifiant : xxxClaudio
Nom de l'ordinateur : xxxClaudio-VAIO
Informations de version :
BUILD.DAT : 10.0.0.122 31822 Bytes 07.03.2011 14:32:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:38:19
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:38:44
LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:38:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 04.03.2011 12:38:46
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:38:40
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:38:41
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 22:04:01
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 22:04:01
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 22:04:01
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 22:04:02
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 22:04:02
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 22:04:02
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 22:04:02
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 22:04:02
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 22:04:02
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 22:04:02
VBASE013.VDF : 7.11.5.235 2048 Bytes 07.04.2011 22:04:02
VBASE014.VDF : 7.11.5.236 2048 Bytes 07.04.2011 22:04:02
VBASE015.VDF : 7.11.5.237 2048 Bytes 07.04.2011 22:04:02
VBASE016.VDF : 7.11.5.238 2048 Bytes 07.04.2011 22:04:02
VBASE017.VDF : 7.11.5.239 2048 Bytes 07.04.2011 22:04:02
VBASE018.VDF : 7.11.5.240 2048 Bytes 07.04.2011 22:04:02
VBASE019.VDF : 7.11.5.241 2048 Bytes 07.04.2011 22:04:02
VBASE020.VDF : 7.11.5.242 2048 Bytes 07.04.2011 22:04:02
VBASE021.VDF : 7.11.5.243 2048 Bytes 07.04.2011 22:04:02
VBASE022.VDF : 7.11.5.244 2048 Bytes 07.04.2011 22:04:02
VBASE023.VDF : 7.11.5.245 2048 Bytes 07.04.2011 22:04:02
VBASE024.VDF : 7.11.5.246 2048 Bytes 07.04.2011 22:04:02
VBASE025.VDF : 7.11.5.247 2048 Bytes 07.04.2011 22:04:02
VBASE026.VDF : 7.11.5.248 2048 Bytes 07.04.2011 22:04:03
VBASE027.VDF : 7.11.5.249 2048 Bytes 07.04.2011 22:04:03
VBASE028.VDF : 7.11.5.250 2048 Bytes 07.04.2011 22:04:03
VBASE029.VDF : 7.11.5.251 2048 Bytes 07.04.2011 22:04:03
VBASE030.VDF : 7.11.5.252 2048 Bytes 07.04.2011 22:04:03
VBASE031.VDF : 7.11.6.19 95744 Bytes 08.04.2011 22:04:03
Version du moteur : 8.2.4.206
AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:38:14
AESCRIPT.DLL : 8.1.3.58 1266042 Bytes 08.04.2011 22:04:06
AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:38:13
AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:38:13
AERDL.DLL : 8.1.9.9 639347 Bytes 08.04.2011 22:04:06
AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 22:04:05
AEOFFICE.DLL : 8.1.1.20 205177 Bytes 08.04.2011 22:04:05
AEHEUR.DLL : 8.1.2.97 3428726 Bytes 08.04.2011 22:04:05
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:38:03
AEGEN.DLL : 8.1.5.4 397684 Bytes 08.04.2011 22:04:03
AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:38:03
AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 22:04:03
AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:38:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:38:19
AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:38:18
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:38:18
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:38:19
AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:38:15
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:38:17
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:38:19
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10.02.2010 22:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04.03.2011 12:38:46
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Détection de rootkits et logiciels malveillants actifs
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Début de la recherche : Samstag, 9. April 2011 00:07
La recherche d'objets cachés commence.
Erreur dans la bibliothèque ARK
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '111' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '56' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '50' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '77' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'IELowutil.exe' - '31' module(s) sont contrôlés
Processus de recherche 'UNS.exe' - '54' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '73' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '53' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '107' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '69' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'IAStorIcon.exe' - '49' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '118' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '171' module(s) sont contrôlés
Processus de recherche 'IAStorDataMgrSvc.exe' - '46' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '29' module(s) sont contrôlés
Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '217' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:'
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
Début de la désinfection :
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f23e75.qua' !
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53b41001.qua' !
Fin de la recherche : Samstag, 9. April 2011 01:30
Temps nécessaire: 1:18:34 Heure(s)
La recherche a été effectuée intégralement
31445 Les répertoires ont été contrôlés
720927 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
720925 Fichiers non infectés
5168 Les archives ont été contrôlées
0 Avertissements
2 Consignes
78 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
est ce que les supprimer de la quarantaine serait suffisant ?
Merci
Avira AntiVir Personal
Date de création du fichier de rapport : Samstag, 9. April 2011 00:07
La recherche porte sur 2537417 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 x64
Version de Windows : (plain) [6.1.7600]
Mode Boot : Démarré normalement
Identifiant : xxxClaudio
Nom de l'ordinateur : xxxClaudio-VAIO
Informations de version :
BUILD.DAT : 10.0.0.122 31822 Bytes 07.03.2011 14:32:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:38:19
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:38:44
LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:38:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 04.03.2011 12:38:46
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:38:40
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:38:41
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 22:04:01
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 22:04:01
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 22:04:01
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 22:04:02
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 22:04:02
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 22:04:02
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 22:04:02
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 22:04:02
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 22:04:02
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 22:04:02
VBASE013.VDF : 7.11.5.235 2048 Bytes 07.04.2011 22:04:02
VBASE014.VDF : 7.11.5.236 2048 Bytes 07.04.2011 22:04:02
VBASE015.VDF : 7.11.5.237 2048 Bytes 07.04.2011 22:04:02
VBASE016.VDF : 7.11.5.238 2048 Bytes 07.04.2011 22:04:02
VBASE017.VDF : 7.11.5.239 2048 Bytes 07.04.2011 22:04:02
VBASE018.VDF : 7.11.5.240 2048 Bytes 07.04.2011 22:04:02
VBASE019.VDF : 7.11.5.241 2048 Bytes 07.04.2011 22:04:02
VBASE020.VDF : 7.11.5.242 2048 Bytes 07.04.2011 22:04:02
VBASE021.VDF : 7.11.5.243 2048 Bytes 07.04.2011 22:04:02
VBASE022.VDF : 7.11.5.244 2048 Bytes 07.04.2011 22:04:02
VBASE023.VDF : 7.11.5.245 2048 Bytes 07.04.2011 22:04:02
VBASE024.VDF : 7.11.5.246 2048 Bytes 07.04.2011 22:04:02
VBASE025.VDF : 7.11.5.247 2048 Bytes 07.04.2011 22:04:02
VBASE026.VDF : 7.11.5.248 2048 Bytes 07.04.2011 22:04:03
VBASE027.VDF : 7.11.5.249 2048 Bytes 07.04.2011 22:04:03
VBASE028.VDF : 7.11.5.250 2048 Bytes 07.04.2011 22:04:03
VBASE029.VDF : 7.11.5.251 2048 Bytes 07.04.2011 22:04:03
VBASE030.VDF : 7.11.5.252 2048 Bytes 07.04.2011 22:04:03
VBASE031.VDF : 7.11.6.19 95744 Bytes 08.04.2011 22:04:03
Version du moteur : 8.2.4.206
AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:38:14
AESCRIPT.DLL : 8.1.3.58 1266042 Bytes 08.04.2011 22:04:06
AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:38:13
AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:38:13
AERDL.DLL : 8.1.9.9 639347 Bytes 08.04.2011 22:04:06
AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 22:04:05
AEOFFICE.DLL : 8.1.1.20 205177 Bytes 08.04.2011 22:04:05
AEHEUR.DLL : 8.1.2.97 3428726 Bytes 08.04.2011 22:04:05
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:38:03
AEGEN.DLL : 8.1.5.4 397684 Bytes 08.04.2011 22:04:03
AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:38:03
AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 22:04:03
AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:38:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:38:19
AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:38:18
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:38:18
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:38:19
AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:38:15
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:38:17
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:38:19
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10.02.2010 22:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04.03.2011 12:38:46
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Détection de rootkits et logiciels malveillants actifs
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Début de la recherche : Samstag, 9. April 2011 00:07
La recherche d'objets cachés commence.
Erreur dans la bibliothèque ARK
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '111' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '56' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '50' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '77' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'IELowutil.exe' - '31' module(s) sont contrôlés
Processus de recherche 'UNS.exe' - '54' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '73' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '53' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '107' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '69' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'IAStorIcon.exe' - '49' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '118' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '171' module(s) sont contrôlés
Processus de recherche 'IAStorDataMgrSvc.exe' - '46' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '29' module(s) sont contrôlés
Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '217' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:'
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
Début de la désinfection :
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f23e75.qua' !
C:\Users\xxxClaudio\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.2009-3867
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53b41001.qua' !
Fin de la recherche : Samstag, 9. April 2011 01:30
Temps nécessaire: 1:18:34 Heure(s)
La recherche a été effectuée intégralement
31445 Les répertoires ont été contrôlés
720927 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
720925 Fichiers non infectés
5168 Les archives ont été contrôlées
0 Avertissements
2 Consignes
78 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
A voir également:
- Virus EXP/Java.2009-3867
- Jeux java itel - Télécharger - Jeux vidéo
- Waptrick java football - Télécharger - Jeux vidéo
- Waptrick java voiture - Télécharger - Jeux vidéo
- Java apk - Télécharger - Langages
- Multi exp heartgold - Forum Jeux vidéo
1 réponse
salut
▶ Télécharge Dr Web CureIt sur ton Bureau :
▶ redemarre en mode sans échec
▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;
▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
selectionne tous les disques
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
▶-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci :
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
▶ Télécharge Dr Web CureIt sur ton Bureau :
▶ redemarre en mode sans échec
▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;
▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
selectionne tous les disques
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
▶-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci :
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).