Plus possible de se connecter au net
Résolu/Fermé
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
-
9 août 2011 à 20:08
Utilisateur anonyme - 12 août 2011 à 19:43
Utilisateur anonyme - 12 août 2011 à 19:43
A voir également:
- Plus possible de se connecter au net
- Se connecter à ma boite hotmail - Guide
- Comment se connecter à chromecast - Guide
- Gmail se connecter - Guide
- Paint net - Télécharger - Dessin & Illustration
- Net framework 4.0 - Télécharger - Divers Utilitaires
17 réponses
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 07:45
10 août 2011 à 07:45
j'arrivé plus a naviguer sur le net. mais cc'est bon j'ai reussi a installer malwarebytes, et du coup le pc avais 8 virus
merci
merci
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 18:34
10 août 2011 à 18:34
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7418
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
10/08/2011 07:26:17
mbam-log-2011-08-10 (07-26-17).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Elément(s) analysé(s): 216634
Temps écoulé: 2 heure(s), 5 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\funwebproducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
d:\system volume information\_restore{40fd8a55-2d41-45ec-b875-8b28493f75c3}\RP157\A0205805.exe (Joke.Stressreducer) -> Quarantined and deleted successfully.
d:\system volume information\_restore{40fd8a55-2d41-45ec-b875-8b28493f75c3}\RP172\A0269752.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{95a21b49-6fb4-4a44-ba1a-f1e410125898}\RP96\A0026142.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{95a21b49-6fb4-4a44-ba1a-f1e410125898}\RP97\A0027213.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{b2a73f2c-5554-4e2d-9edc-f46067c30e40}\RP67\A0007771.exe (Joke.Stressreducer) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 7418
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
10/08/2011 07:26:17
mbam-log-2011-08-10 (07-26-17).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Elément(s) analysé(s): 216634
Temps écoulé: 2 heure(s), 5 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\funwebproducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
d:\system volume information\_restore{40fd8a55-2d41-45ec-b875-8b28493f75c3}\RP157\A0205805.exe (Joke.Stressreducer) -> Quarantined and deleted successfully.
d:\system volume information\_restore{40fd8a55-2d41-45ec-b875-8b28493f75c3}\RP172\A0269752.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{95a21b49-6fb4-4a44-ba1a-f1e410125898}\RP96\A0026142.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{95a21b49-6fb4-4a44-ba1a-f1e410125898}\RP97\A0027213.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
d:\system volume information\_restore{b2a73f2c-5554-4e2d-9edc-f46067c30e40}\RP67\A0007771.exe (Joke.Stressreducer) -> Quarantined and deleted successfully.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
10 août 2011 à 19:26
10 août 2011 à 19:26
desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
mirroir :
http://www.archive-host.com
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
desactive Windows defender si présent
desactive ton pare-feu
Ferme toutes tes appilications en cours
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
mirroir :
http://www.archive-host.com
s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 20:09
10 août 2011 à 20:09
http://www.cijoint.fr/cjlink.php?file=cj201108/cijvlT6Qj1.txt
plusieurs message d'erreur swxcals n'est pas installé ( un truc dans le genre) :-)
plusieurs message d'erreur swxcals n'est pas installé ( un truc dans le genre) :-)
Utilisateur anonyme
10 août 2011 à 20:11
10 août 2011 à 20:11
ca veut dire que tu n'avais pas desactivé tes protections commme demandé et que le programme n'a pas pu installer ses modules...
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 20:14
10 août 2011 à 20:14
j'ai pourtant coupé mon anti virus et mon pare feu . je sais pas si il y en a d'autre .
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 20:15
10 août 2011 à 20:15
comment je peux voir ca?
Utilisateur anonyme
10 août 2011 à 20:35
10 août 2011 à 20:35
▶ Télécharge ici : Ad-remover sur ton bureau :
▶ Déconnecte toi et ferme toutes applications en cours !
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Déconnecte toi et ferme toutes applications en cours !
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 20:53
10 août 2011 à 20:53
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 20:43:59 le 10/08/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
moi@ADMIN-BE0736D73 ( )
============== ACTION(S) ==============
Fichier supprimé: C:\WINDOWS\system32\ConduitEngine.tmp
Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Documents and Settings\moi\Application Data\Toolbar4
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Clé supprimée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Clé supprimée: HKLM\Software\Classes\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Clé supprimée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Clé supprimée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Clé supprimée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Clé supprimée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Clé supprimée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore.1
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\SearchBar.Client
Clé supprimée: HKLM\Software\Classes\Toolbar.CT1269415
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2102473
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2724386
Clé supprimée: HKLM\Software\Classes\AppID\BandooCore.EXE
Clé supprimée: HKLM\Software\bandoo
Clé supprimée: HKCU\Software\DataMngr
Clé supprimée: HKCU\Software\Toolbar
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{6CAB8DE9-1AA1-49F0-AAED-E3A6A5C71CBF} (x)
HKCU_URLSearchHooks|{814C76CB-2623-43F4-AAD0-58A0E5190A20} (x)
HKCU_URLSearchHooks|{402C9DAE-1B66-11DD-B3DE-22D556D89593} (x)
HKCU_SearchScopes\{814C76CB-2623-43F4-AAD0-58A0E5190A20} - "Orange" (hxxp://rws.search.ke.voila.fr/RW/S/opensearch_orange?rdata={searchTerms})
HKCU_SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8} - "?" (?)
HKCU_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "?" (?)
HKLM_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "https://telecharger.phpnuke.org/fr/search-results?q=hompag" (hxxp://downloads.phpnuke.org/fr/index.php?rvs=hompag)
HKCU_Toolbar\WebBrowser|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|!{1c491116-c175-45e1-a570-6fb14fea8b7b} (x)
HKLM_Toolbar|!{980EB9EC-6EB5-4258-BDDB-EFE25C5F99EF} (x)
HKLM_Toolbar|!{c9a6357b-25cc-4bcf-96c1-78736985d412} (x)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{1d970ed5-3eda-438d-bffd-715931e2775b} - "ToolbarOrange.InitToolbarBHO" (mscoree.dll) (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{5CFCAFF6-5BB0-4864-B626-021C99ED82E5} - "Soda PDF Helper" (C:\Program Files\Soda PDF\PDFIEHelper.dll)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 31 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 12 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 10/08/2011 20:44:11 (2975 Octet(s))
Fin à: 20:45:58, 10/08/2011
============== E.O.F ==============
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 20:43:59 le 10/08/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
moi@ADMIN-BE0736D73 ( )
============== ACTION(S) ==============
Fichier supprimé: C:\WINDOWS\system32\ConduitEngine.tmp
Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Documents and Settings\moi\Application Data\Toolbar4
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Clé supprimée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Clé supprimée: HKLM\Software\Classes\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{99079a25-328f-4bd4-be04-00955acaa0a7}
Clé supprimée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Clé supprimée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Clé supprimée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Clé supprimée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Clé supprimée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Clé supprimée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore.1
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\SearchBar.Client
Clé supprimée: HKLM\Software\Classes\Toolbar.CT1269415
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2102473
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2724386
Clé supprimée: HKLM\Software\Classes\AppID\BandooCore.EXE
Clé supprimée: HKLM\Software\bandoo
Clé supprimée: HKCU\Software\DataMngr
Clé supprimée: HKCU\Software\Toolbar
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{6CAB8DE9-1AA1-49F0-AAED-E3A6A5C71CBF} (x)
HKCU_URLSearchHooks|{814C76CB-2623-43F4-AAD0-58A0E5190A20} (x)
HKCU_URLSearchHooks|{402C9DAE-1B66-11DD-B3DE-22D556D89593} (x)
HKCU_SearchScopes\{814C76CB-2623-43F4-AAD0-58A0E5190A20} - "Orange" (hxxp://rws.search.ke.voila.fr/RW/S/opensearch_orange?rdata={searchTerms})
HKCU_SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8} - "?" (?)
HKCU_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "?" (?)
HKLM_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "https://telecharger.phpnuke.org/fr/search-results?q=hompag" (hxxp://downloads.phpnuke.org/fr/index.php?rvs=hompag)
HKCU_Toolbar\WebBrowser|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|!{1c491116-c175-45e1-a570-6fb14fea8b7b} (x)
HKLM_Toolbar|!{980EB9EC-6EB5-4258-BDDB-EFE25C5F99EF} (x)
HKLM_Toolbar|!{c9a6357b-25cc-4bcf-96c1-78736985d412} (x)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{1d970ed5-3eda-438d-bffd-715931e2775b} - "ToolbarOrange.InitToolbarBHO" (mscoree.dll) (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{5CFCAFF6-5BB0-4864-B626-021C99ED82E5} - "Soda PDF Helper" (C:\Program Files\Soda PDF\PDFIEHelper.dll)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 31 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 12 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 10/08/2011 20:44:11 (2975 Octet(s))
Fin à: 20:45:58, 10/08/2011
============== E.O.F ==============
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
10 août 2011 à 21:33
10 août 2011 à 21:33
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 21:25:46 le 10/08/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
moi@ADMIN-BE0736D73 ( )
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{6CAB8DE9-1AA1-49F0-AAED-E3A6A5C71CBF} (x)
HKCU_URLSearchHooks|{814C76CB-2623-43F4-AAD0-58A0E5190A20} (x)
HKCU_URLSearchHooks|{402C9DAE-1B66-11DD-B3DE-22D556D89593} (x)
HKCU_SearchScopes\{814C76CB-2623-43F4-AAD0-58A0E5190A20} - "Orange" (hxxp://rws.search.ke.voila.fr/RW/S/opensearch_orange?rdata={searchTerms})
HKCU_SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8} - "?" (?)
HKCU_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "?" (?)
HKLM_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "https://telecharger.phpnuke.org/fr/search-results?q=hompag" (hxxp://downloads.phpnuke.org/fr/index.php?rvs=hompag)
HKCU_Toolbar\WebBrowser|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|!{1c491116-c175-45e1-a570-6fb14fea8b7b} (x)
HKLM_Toolbar|!{980EB9EC-6EB5-4258-BDDB-EFE25C5F99EF} (x)
HKLM_Toolbar|!{c9a6357b-25cc-4bcf-96c1-78736985d412} (x)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{1d970ed5-3eda-438d-bffd-715931e2775b} - "ToolbarOrange.InitToolbarBHO" (mscoree.dll) (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{5CFCAFF6-5BB0-4864-B626-021C99ED82E5} - "Soda PDF Helper" (C:\Program Files\Soda PDF\PDFIEHelper.dll)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 31 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 10/08/2011 20:44:11 (5378 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 10/08/2011 21:25:51 (480 Octet(s))
Fin à: 21:27:27, 10/08/2011
============== E.O.F ==============
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 21:25:46 le 10/08/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
moi@ADMIN-BE0736D73 ( )
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{6CAB8DE9-1AA1-49F0-AAED-E3A6A5C71CBF} (x)
HKCU_URLSearchHooks|{814C76CB-2623-43F4-AAD0-58A0E5190A20} (x)
HKCU_URLSearchHooks|{402C9DAE-1B66-11DD-B3DE-22D556D89593} (x)
HKCU_SearchScopes\{814C76CB-2623-43F4-AAD0-58A0E5190A20} - "Orange" (hxxp://rws.search.ke.voila.fr/RW/S/opensearch_orange?rdata={searchTerms})
HKCU_SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8} - "?" (?)
HKCU_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "?" (?)
HKLM_SearchScopes\{F8CB60A7-55E2-4372-AC31-AA508B9FAB9C} - "https://telecharger.phpnuke.org/fr/search-results?q=hompag" (hxxp://downloads.phpnuke.org/fr/index.php?rvs=hompag)
HKCU_Toolbar\WebBrowser|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|!{1c491116-c175-45e1-a570-6fb14fea8b7b} (x)
HKLM_Toolbar|!{980EB9EC-6EB5-4258-BDDB-EFE25C5F99EF} (x)
HKLM_Toolbar|!{c9a6357b-25cc-4bcf-96c1-78736985d412} (x)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{1d970ed5-3eda-438d-bffd-715931e2775b} - "ToolbarOrange.InitToolbarBHO" (mscoree.dll) (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{5CFCAFF6-5BB0-4864-B626-021C99ED82E5} - "Soda PDF Helper" (C:\Program Files\Soda PDF\PDFIEHelper.dll)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 31 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 10/08/2011 20:44:11 (5378 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 10/08/2011 21:25:51 (480 Octet(s))
Fin à: 21:27:27, 10/08/2011
============== E.O.F ==============
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
11 août 2011 à 19:05
11 août 2011 à 19:05
ca a ete mon rapport?
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
11 août 2011 à 20:55
11 août 2011 à 20:55
g fais une autre analyse avec avira anti vir est il a trouvé 19 fichiers infect.
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 11 août 2011 07:27
La recherche porte sur 3357946 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ADMIN-BE0736D73
Informations de version :
BUILD.DAT : 10.0.0.139 31824 Bytes 20/07/2011 16:52:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 20/07/2011 09:32:29
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20/07/2011 09:33:02
LUKE.DLL : 10.0.3.2 104296 Bytes 20/07/2011 09:32:48
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 05:55:46
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 05:55:47
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 09:32:55
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 09:32:56
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 09:32:57
VBASE006.VDF : 7.11.10.252 2048 Bytes 07/07/2011 09:32:57
VBASE007.VDF : 7.11.10.253 2048 Bytes 07/07/2011 09:32:57
VBASE008.VDF : 7.11.10.254 2048 Bytes 07/07/2011 09:32:57
VBASE009.VDF : 7.11.10.255 2048 Bytes 07/07/2011 09:32:57
VBASE010.VDF : 7.11.11.0 2048 Bytes 07/07/2011 09:32:57
VBASE011.VDF : 7.11.11.1 2048 Bytes 07/07/2011 09:32:57
VBASE012.VDF : 7.11.11.2 2048 Bytes 07/07/2011 09:32:57
VBASE013.VDF : 7.11.11.75 688128 Bytes 12/07/2011 09:32:58
VBASE014.VDF : 7.11.11.104 978944 Bytes 13/07/2011 09:32:58
VBASE015.VDF : 7.11.11.137 655360 Bytes 14/07/2011 09:32:59
VBASE016.VDF : 7.11.11.184 699392 Bytes 18/07/2011 20:35:25
VBASE017.VDF : 7.11.11.214 414208 Bytes 19/07/2011 20:35:26
VBASE018.VDF : 7.11.11.242 772096 Bytes 20/07/2011 20:35:27
VBASE019.VDF : 7.11.12.3 1291776 Bytes 20/07/2011 20:35:28
VBASE020.VDF : 7.11.12.30 844288 Bytes 21/07/2011 20:35:29
VBASE021.VDF : 7.11.12.67 149504 Bytes 24/07/2011 20:35:30
VBASE022.VDF : 7.11.12.93 195072 Bytes 25/07/2011 20:35:30
VBASE023.VDF : 7.11.12.113 150528 Bytes 26/07/2011 20:35:30
VBASE024.VDF : 7.11.12.152 182784 Bytes 28/07/2011 20:35:30
VBASE025.VDF : 7.11.12.181 117760 Bytes 01/08/2011 20:35:31
VBASE026.VDF : 7.11.12.205 148480 Bytes 03/08/2011 20:35:31
VBASE027.VDF : 7.11.12.229 252928 Bytes 05/08/2011 20:35:31
VBASE028.VDF : 7.11.12.243 134656 Bytes 08/08/2011 20:35:32
VBASE029.VDF : 7.11.12.244 2048 Bytes 08/08/2011 20:35:32
VBASE030.VDF : 7.11.12.245 2048 Bytes 08/08/2011 20:35:32
VBASE031.VDF : 7.11.13.12 155648 Bytes 10/08/2011 21:22:39
Version du moteur : 8.2.6.28
AEVDF.DLL : 8.1.2.1 106868 Bytes 21/04/2011 05:55:15
AESCRIPT.DLL : 8.1.3.74 1622393 Bytes 09/08/2011 20:35:36
AESCN.DLL : 8.1.7.2 127349 Bytes 21/04/2011 05:55:13
AESBX.DLL : 8.2.1.34 323957 Bytes 20/07/2011 09:32:21
AERDL.DLL : 8.1.9.13 639349 Bytes 20/07/2011 09:32:21
AEPACK.DLL : 8.2.9.5 676214 Bytes 20/07/2011 09:32:20
AEOFFICE.DLL : 8.1.2.13 201083 Bytes 09/08/2011 20:35:35
AEHEUR.DLL : 8.1.2.151 3584374 Bytes 09/08/2011 20:35:35
AEHELP.DLL : 8.1.17.7 254327 Bytes 09/08/2011 20:35:33
AEGEN.DLL : 8.1.5.7 401778 Bytes 09/08/2011 20:35:33
AEEMU.DLL : 8.1.3.0 393589 Bytes 21/04/2011 05:55:02
AECORE.DLL : 8.1.22.4 196983 Bytes 20/07/2011 09:32:08
AEBB.DLL : 8.1.1.0 53618 Bytes 21/04/2011 05:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.0.0 44904 Bytes 20/07/2011 09:32:28
AVREP.DLL : 10.0.0.10 174120 Bytes 09/08/2011 20:35:36
AVREG.DLL : 10.0.3.2 53096 Bytes 20/07/2011 09:32:28
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 20/07/2011 09:32:29
AVARKT.DLL : 10.0.22.6 231784 Bytes 20/07/2011 09:32:22
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 20/07/2011 09:32:27
SQLITE3.DLL : 3.6.19.0 355688 Bytes 20/07/2011 14:40:26
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 20/07/2011 09:33:04
RCTEXT.DLL : 10.0.58.0 99688 Bytes 20/07/2011 09:33:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : jeudi 11 août 2011 07:27
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '60' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '64' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '39' module(s) sont contrôlés
Processus de recherche 'BrYNSvc.exe' - '31' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '54' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés
Processus de recherche 'ImApp.exe' - '99' module(s) sont contrôlés
Processus de recherche 'MailNotifier.exe' - '76' module(s) sont contrôlés
Processus de recherche 'IncMail.exe' - '122' module(s) sont contrôlés
Processus de recherche 'OrangeInside.exe' - '27' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '45' module(s) sont contrôlés
Processus de recherche 'BackWeb-8876480.exe' - '74' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'FxSvr2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'brccMCtl.exe' - '63' module(s) sont contrôlés
Processus de recherche 'vspc1000.exe' - '24' module(s) sont contrôlés
Processus de recherche 'RunDll32.exe' - '47' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '21' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'BrStMonW.exe' - '41' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '54' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '45' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '52' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '90' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '161' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '51' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '448' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\moi\Shared\002 girlfiend avril lavigne.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
C:\Documents and Settings\moi\Shared\fous ta cagoule - live.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
Recherche débutant dans 'D:\' <DISC D>
D:\logiciels\Winrar 3.62 Francais Cracké.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> Uninstall.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\logiciels\Nero 7.10.1.0 + keygen\Nero_latest_Keygen_by_Betamaster\keygen_update3 by Betamaster.exe
[RESULTAT] Contient le cheval de Troie TR/NeroCrk.A
D:\logiciels\NOD32.Antivirus.v2.70.32.FR.Incl-Crack.[emule-island.com]\Crack\NOD32[1].FiX.v2.2-nsane.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd3.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd5.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wim.N.4
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd7.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd9.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\System Volume Information\_restore{28CF5149-FF83-40D9-A026-7CEC1341645B}\RP136\A0072034.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP164\A0206593.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP169\A0266883.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP171\A0267300.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP172\A0269184.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP96\A0026143.exe
[RESULTAT] Contient le cheval de Troie TR/Gonome.rlcc
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027209.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.777216.6
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027210.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
--> Object
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027273.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1034861
D:\System Volume Information\_restore{B2A73F2C-5554-4E2D-9EDC-F46067C30E40}\RP58\A0006179.exe
[RESULTAT] Contient le modèle de détection du dropper DR/WhenU.A.108
Début de la désinfection :
D:\System Volume Information\_restore{B2A73F2C-5554-4E2D-9EDC-F46067C30E40}\RP58\A0006179.exe
[RESULTAT] Contient le modèle de détection du dropper DR/WhenU.A.108
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '443fafb4.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027273.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1034861
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ca88013.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027210.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ef7dafc.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027209.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.777216.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68c0953e.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP96\A0026143.exe
[RESULTAT] Contient le cheval de Troie TR/Gonome.rlcc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2d44b800.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP172\A0269184.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '525d8a61.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP171\A0267300.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ee5a62b.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP169\A0266883.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62fde67b.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP164\A0206593.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa7c936.qua' !
D:\System Volume Information\_restore{28CF5149-FF83-40D9-A026-7CEC1341645B}\RP136\A0072034.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56cdf2ac.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd9.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a98ded0.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd7.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b27e745.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd5.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wim.N.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '453fd783.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd3.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0018aec3.qua' !
D:\logiciels\NOD32.Antivirus.v2.70.32.FR.Incl-Crack.[emule-island.com]\Crack\NOD32[1].FiX.v2.2-nsane.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09ecaa44.qua' !
D:\logiciels\Nero 7.10.1.0 + keygen\Nero_latest_Keygen_by_Betamaster\keygen_update3 by Betamaster.exe
[RESULTAT] Contient le cheval de Troie TR/NeroCrk.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5198b307.qua' !
D:\logiciels\Winrar 3.62 Francais Cracké.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7d63cac7.qua' !
C:\Documents and Settings\moi\Shared\fous ta cagoule - live.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4396aae6.qua' !
C:\Documents and Settings\moi\Shared\002 girlfiend avril lavigne.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '20578154.qua' !
Fin de la recherche : jeudi 11 août 2011 19:02
Temps nécessaire: 1:10:37 Heure(s)
La recherche a été effectuée intégralement
4813 Les répertoires ont été contrôlés
227371 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
227352 Fichiers non infectés
10651 Les archives ont été contrôlées
0 Avertissements
20 Consignes
318743 Des objets ont été contrôlés lors du Rootkitscan
1 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 11 août 2011 07:27
La recherche porte sur 3357946 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ADMIN-BE0736D73
Informations de version :
BUILD.DAT : 10.0.0.139 31824 Bytes 20/07/2011 16:52:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 20/07/2011 09:32:29
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20/07/2011 09:33:02
LUKE.DLL : 10.0.3.2 104296 Bytes 20/07/2011 09:32:48
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 05:55:46
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 05:55:47
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 09:32:55
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 09:32:56
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 09:32:57
VBASE006.VDF : 7.11.10.252 2048 Bytes 07/07/2011 09:32:57
VBASE007.VDF : 7.11.10.253 2048 Bytes 07/07/2011 09:32:57
VBASE008.VDF : 7.11.10.254 2048 Bytes 07/07/2011 09:32:57
VBASE009.VDF : 7.11.10.255 2048 Bytes 07/07/2011 09:32:57
VBASE010.VDF : 7.11.11.0 2048 Bytes 07/07/2011 09:32:57
VBASE011.VDF : 7.11.11.1 2048 Bytes 07/07/2011 09:32:57
VBASE012.VDF : 7.11.11.2 2048 Bytes 07/07/2011 09:32:57
VBASE013.VDF : 7.11.11.75 688128 Bytes 12/07/2011 09:32:58
VBASE014.VDF : 7.11.11.104 978944 Bytes 13/07/2011 09:32:58
VBASE015.VDF : 7.11.11.137 655360 Bytes 14/07/2011 09:32:59
VBASE016.VDF : 7.11.11.184 699392 Bytes 18/07/2011 20:35:25
VBASE017.VDF : 7.11.11.214 414208 Bytes 19/07/2011 20:35:26
VBASE018.VDF : 7.11.11.242 772096 Bytes 20/07/2011 20:35:27
VBASE019.VDF : 7.11.12.3 1291776 Bytes 20/07/2011 20:35:28
VBASE020.VDF : 7.11.12.30 844288 Bytes 21/07/2011 20:35:29
VBASE021.VDF : 7.11.12.67 149504 Bytes 24/07/2011 20:35:30
VBASE022.VDF : 7.11.12.93 195072 Bytes 25/07/2011 20:35:30
VBASE023.VDF : 7.11.12.113 150528 Bytes 26/07/2011 20:35:30
VBASE024.VDF : 7.11.12.152 182784 Bytes 28/07/2011 20:35:30
VBASE025.VDF : 7.11.12.181 117760 Bytes 01/08/2011 20:35:31
VBASE026.VDF : 7.11.12.205 148480 Bytes 03/08/2011 20:35:31
VBASE027.VDF : 7.11.12.229 252928 Bytes 05/08/2011 20:35:31
VBASE028.VDF : 7.11.12.243 134656 Bytes 08/08/2011 20:35:32
VBASE029.VDF : 7.11.12.244 2048 Bytes 08/08/2011 20:35:32
VBASE030.VDF : 7.11.12.245 2048 Bytes 08/08/2011 20:35:32
VBASE031.VDF : 7.11.13.12 155648 Bytes 10/08/2011 21:22:39
Version du moteur : 8.2.6.28
AEVDF.DLL : 8.1.2.1 106868 Bytes 21/04/2011 05:55:15
AESCRIPT.DLL : 8.1.3.74 1622393 Bytes 09/08/2011 20:35:36
AESCN.DLL : 8.1.7.2 127349 Bytes 21/04/2011 05:55:13
AESBX.DLL : 8.2.1.34 323957 Bytes 20/07/2011 09:32:21
AERDL.DLL : 8.1.9.13 639349 Bytes 20/07/2011 09:32:21
AEPACK.DLL : 8.2.9.5 676214 Bytes 20/07/2011 09:32:20
AEOFFICE.DLL : 8.1.2.13 201083 Bytes 09/08/2011 20:35:35
AEHEUR.DLL : 8.1.2.151 3584374 Bytes 09/08/2011 20:35:35
AEHELP.DLL : 8.1.17.7 254327 Bytes 09/08/2011 20:35:33
AEGEN.DLL : 8.1.5.7 401778 Bytes 09/08/2011 20:35:33
AEEMU.DLL : 8.1.3.0 393589 Bytes 21/04/2011 05:55:02
AECORE.DLL : 8.1.22.4 196983 Bytes 20/07/2011 09:32:08
AEBB.DLL : 8.1.1.0 53618 Bytes 21/04/2011 05:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.0.0 44904 Bytes 20/07/2011 09:32:28
AVREP.DLL : 10.0.0.10 174120 Bytes 09/08/2011 20:35:36
AVREG.DLL : 10.0.3.2 53096 Bytes 20/07/2011 09:32:28
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 20/07/2011 09:32:29
AVARKT.DLL : 10.0.22.6 231784 Bytes 20/07/2011 09:32:22
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 20/07/2011 09:32:27
SQLITE3.DLL : 3.6.19.0 355688 Bytes 20/07/2011 14:40:26
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 20/07/2011 09:33:04
RCTEXT.DLL : 10.0.58.0 99688 Bytes 20/07/2011 09:33:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : jeudi 11 août 2011 07:27
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '60' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '64' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'NMIndexStoreSvr.exe' - '52' module(s) sont contrôlés
Processus de recherche 'NMIndexingService.exe' - '39' module(s) sont contrôlés
Processus de recherche 'BrYNSvc.exe' - '31' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '54' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés
Processus de recherche 'ImApp.exe' - '99' module(s) sont contrôlés
Processus de recherche 'MailNotifier.exe' - '76' module(s) sont contrôlés
Processus de recherche 'IncMail.exe' - '122' module(s) sont contrôlés
Processus de recherche 'OrangeInside.exe' - '27' module(s) sont contrôlés
Processus de recherche 'NMBgMonitor.exe' - '45' module(s) sont contrôlés
Processus de recherche 'BackWeb-8876480.exe' - '74' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'FxSvr2.exe' - '35' module(s) sont contrôlés
Processus de recherche 'brccMCtl.exe' - '63' module(s) sont contrôlés
Processus de recherche 'vspc1000.exe' - '24' module(s) sont contrôlés
Processus de recherche 'RunDll32.exe' - '47' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '21' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'BrStMonW.exe' - '41' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '54' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '45' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '52' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '90' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '161' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '51' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '448' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\moi\Shared\002 girlfiend avril lavigne.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
C:\Documents and Settings\moi\Shared\fous ta cagoule - live.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
Recherche débutant dans 'D:\' <DISC D>
D:\logiciels\Winrar 3.62 Francais Cracké.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> Uninstall.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\logiciels\Nero 7.10.1.0 + keygen\Nero_latest_Keygen_by_Betamaster\keygen_update3 by Betamaster.exe
[RESULTAT] Contient le cheval de Troie TR/NeroCrk.A
D:\logiciels\NOD32.Antivirus.v2.70.32.FR.Incl-Crack.[emule-island.com]\Crack\NOD32[1].FiX.v2.2-nsane.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd3.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd5.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wim.N.4
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd7.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd9.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
D:\System Volume Information\_restore{28CF5149-FF83-40D9-A026-7CEC1341645B}\RP136\A0072034.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP164\A0206593.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP169\A0266883.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP171\A0267300.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP172\A0269184.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP96\A0026143.exe
[RESULTAT] Contient le cheval de Troie TR/Gonome.rlcc
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027209.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.777216.6
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027210.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
--> Object
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027273.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1034861
D:\System Volume Information\_restore{B2A73F2C-5554-4E2D-9EDC-F46067C30E40}\RP58\A0006179.exe
[RESULTAT] Contient le modèle de détection du dropper DR/WhenU.A.108
Début de la désinfection :
D:\System Volume Information\_restore{B2A73F2C-5554-4E2D-9EDC-F46067C30E40}\RP58\A0006179.exe
[RESULTAT] Contient le modèle de détection du dropper DR/WhenU.A.108
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '443fafb4.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027273.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1034861
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ca88013.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027210.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.ZE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ef7dafc.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP97\A0027209.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.777216.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68c0953e.qua' !
D:\System Volume Information\_restore{95A21B49-6FB4-4A44-BA1A-F1E410125898}\RP96\A0026143.exe
[RESULTAT] Contient le cheval de Troie TR/Gonome.rlcc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2d44b800.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP172\A0269184.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '525d8a61.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP171\A0267300.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ee5a62b.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP169\A0266883.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62fde67b.qua' !
D:\System Volume Information\_restore{40FD8A55-2D41-45EC-B875-8B28493F75C3}\RP164\A0206593.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.27657
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa7c936.qua' !
D:\System Volume Information\_restore{28CF5149-FF83-40D9-A026-7CEC1341645B}\RP136\A0072034.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56cdf2ac.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd9.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a98ded0.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd7.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b27e745.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd5.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wim.N.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '453fd783.qua' !
D:\RECYCLER\S-1-5-21-1214440339-1592454029-839522115-1004\Dd3.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0018aec3.qua' !
D:\logiciels\NOD32.Antivirus.v2.70.32.FR.Incl-Crack.[emule-island.com]\Crack\NOD32[1].FiX.v2.2-nsane.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09ecaa44.qua' !
D:\logiciels\Nero 7.10.1.0 + keygen\Nero_latest_Keygen_by_Betamaster\keygen_update3 by Betamaster.exe
[RESULTAT] Contient le cheval de Troie TR/NeroCrk.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5198b307.qua' !
D:\logiciels\Winrar 3.62 Francais Cracké.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7d63cac7.qua' !
C:\Documents and Settings\moi\Shared\fous ta cagoule - live.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4396aae6.qua' !
C:\Documents and Settings\moi\Shared\002 girlfiend avril lavigne.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wimad.X
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '20578154.qua' !
Fin de la recherche : jeudi 11 août 2011 19:02
Temps nécessaire: 1:10:37 Heure(s)
La recherche a été effectuée intégralement
4813 Les répertoires ont été contrôlés
227371 Des fichiers ont été contrôlés
19 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
19 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
227352 Fichiers non infectés
10651 Les archives ont été contrôlées
0 Avertissements
20 Consignes
318743 Des objets ont été contrôlés lors du Rootkitscan
1 Des objets cachés ont été trouvés
Utilisateur anonyme
11 août 2011 à 23:14
11 août 2011 à 23:14
ben tout ce que tu telecharges est pourri apparemment........
djib54
Messages postés
129
Date d'inscription
jeudi 13 mars 2008
Statut
Membre
Dernière intervention
21 décembre 2012
12 août 2011 à 18:56
12 août 2011 à 18:56
c'est a dire?