Pc infecté par trojans Kazy36133 et HilotiD

NewG -  
 Utilisateur anonyme -
Bonjour,

Mon antivirus Avira a découvert des chevaux de troie dans mon pc, et m'a donné plusieurs options : supprimer/mettre en quarantaine/refuser l'accès, etc... mais ils reviennent à chaque fois.
Du coup, j'ai procédé à une analyse anti-virus et il indique 26 résultats positifs. Il en a mis la plupart en quarantaine mais je voudrais savoir comment faire pour m'en débarrasser définitivement? Pouvez-vous m'aider, svp?

Voilà le rapport de l'analyse :

Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 15 septembre 2011 09:37

La recherche porte sur 3375092 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-GWEN

Informations de version :
BUILD.DAT : 9.0.0.81 21698 Bytes 22/10/2010 12:02:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 13:07:22
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 13:07:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 18:52:50
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 19:32:44
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 17:08:43
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 20:17:27
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 16:44:25
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16/08/2011 14:22:02
VBASE007.VDF : 7.11.13.61 2048 Bytes 16/08/2011 14:22:02
VBASE008.VDF : 7.11.13.62 2048 Bytes 16/08/2011 14:22:02
VBASE009.VDF : 7.11.13.63 2048 Bytes 16/08/2011 14:22:02
VBASE010.VDF : 7.11.13.64 2048 Bytes 16/08/2011 14:22:02
VBASE011.VDF : 7.11.13.65 2048 Bytes 16/08/2011 14:22:02
VBASE012.VDF : 7.11.13.66 2048 Bytes 16/08/2011 14:22:03
VBASE013.VDF : 7.11.13.95 166400 Bytes 17/08/2011 19:43:07
VBASE014.VDF : 7.11.13.125 209920 Bytes 18/08/2011 19:43:08
VBASE015.VDF : 7.11.13.157 184832 Bytes 22/08/2011 16:17:52
VBASE016.VDF : 7.11.13.201 128000 Bytes 24/08/2011 20:29:33
VBASE017.VDF : 7.11.13.234 160768 Bytes 25/08/2011 20:30:41
VBASE018.VDF : 7.11.14.16 141312 Bytes 30/08/2011 13:18:43
VBASE019.VDF : 7.11.14.48 133120 Bytes 31/08/2011 14:12:49
VBASE020.VDF : 7.11.14.78 156160 Bytes 02/09/2011 14:18:21
VBASE021.VDF : 7.11.14.109 126976 Bytes 06/09/2011 19:01:22
VBASE022.VDF : 7.11.14.137 131584 Bytes 08/09/2011 19:01:23
VBASE023.VDF : 7.11.14.166 196096 Bytes 12/09/2011 19:01:27
VBASE024.VDF : 7.11.14.193 184832 Bytes 14/09/2011 18:10:01
VBASE025.VDF : 7.11.14.194 2048 Bytes 14/09/2011 18:10:02
VBASE026.VDF : 7.11.14.195 2048 Bytes 14/09/2011 18:10:02
VBASE027.VDF : 7.11.14.196 2048 Bytes 14/09/2011 18:10:02
VBASE028.VDF : 7.11.14.197 2048 Bytes 14/09/2011 18:10:02
VBASE029.VDF : 7.11.14.198 2048 Bytes 14/09/2011 18:10:03
VBASE030.VDF : 7.11.14.199 2048 Bytes 14/09/2011 18:10:03
VBASE031.VDF : 7.11.14.204 46080 Bytes 14/09/2011 18:10:04
Version du moteur : 8.2.6.60
AEVDF.DLL : 8.1.2.1 106868 Bytes 01/08/2010 17:08:15
AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 25/08/2011 20:31:32
AESCN.DLL : 8.1.7.2 127349 Bytes 25/11/2010 22:52:23
AESBX.DLL : 8.2.1.34 323957 Bytes 02/06/2011 20:14:25
AERDL.DLL : 8.1.9.15 639348 Bytes 12/09/2011 19:01:54
AEPACK.DLL : 8.2.10.10 684407 Bytes 02/09/2011 14:12:55
AEOFFICE.DLL : 8.1.2.13 201083 Bytes 28/07/2011 16:47:30
AEHEUR.DLL : 8.1.2.167 3690871 Bytes 12/09/2011 19:01:50
AEHELP.DLL : 8.1.17.7 254327 Bytes 28/07/2011 16:46:25
AEGEN.DLL : 8.1.5.9 401780 Bytes 25/08/2011 20:29:53
AEEMU.DLL : 8.1.3.0 393589 Bytes 25/11/2010 22:51:42
AECORE.DLL : 8.1.23.0 196983 Bytes 25/08/2011 20:29:45
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 18:17:41
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 11:54:51
AVREP.DLL : 10.0.0.9 174120 Bytes 05/03/2011 18:50:16
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 24/07/2009 16:40:41
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 13:07:21

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : jeudi 15 septembre 2011 09:37

La recherche d'objets cachés commence.
'131459' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'TrustedInstaller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HpqToaster.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LightScribeControlPanel.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smax4pnp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QLBCTRL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WiFiMsg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPWAMain.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pthosttr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdfsty.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Scheduler.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPHC_Service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqwmiex.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sqlwriter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sqlbrowser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IoctlSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdfsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SupServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iviRegMgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BcmSqlStartupSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AEADISRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlanext.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'75' processus ont été contrôlés avec '75' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '46' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\Gewn\AppData\Local\motuthv.dll
[RESULTAT] Contient le cheval de Troie TR/Hiloti.D.4527
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Users\Gewn\AppData\Local\Temp\C4EE.tmp
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\emcwsarnxo.exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/AdRotator.A.2961
--> ProgramFilesDir/[UnknownDir].dll
[RESULTAT] Contient le cheval de Troie TR/BHO.bqir.1
--> ProgramFilesDir/[UnknownDir].dll
[RESULTAT] Contient le cheval de Troie TR/Spy.294912.157
C:\Users\Gewn\AppData\Local\Temp\setup1076098560.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup1082944000.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup1159761408.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup1375747584.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup1459068416.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup1571500032.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup2042914816.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup2133252608.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup2223472128.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup2402156544.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup2572423168.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup3379809280.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup348148736.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup3661786624.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup3906140672.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup4259779072.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup512571392.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup65658368.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup772522496.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\setup821867008.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
C:\Users\Gewn\AppData\Local\Temp\snewmroacx.exe
[RESULTAT] Contient le cheval de Troie TR/Hiloti.D.4527
C:\Windows\SoftwareDistribution\Download\0f442212ab5a11499e2a456b69ac6491\BITEACB.tmp
[0] Type d'archive: CAB (Microsoft)
--> x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.21108_none_6030d425ab49af00.manifest
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'E:\' <OS_TOOLS>
Recherche débutant dans 'F:\' <HP_RECOVERY>

Début de la désinfection :
C:\Users\Gewn\AppData\Local\motuthv.dll
[RESULTAT] Contient le cheval de Troie TR/Hiloti.D.4527
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee5c5e6.qua' !
C:\Users\Gewn\AppData\Local\Temp\C4EE.tmp
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eb6c5ac.qua' !
C:\Users\Gewn\AppData\Local\Temp\emcwsarnxo.exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/AdRotator.A.2961
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ed4c5e5.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1076098560.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee5c5dd.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1082944000.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cffe3e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1159761408.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cde98e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1375747584.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ea406.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1459068416.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999ac7e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup1571500032.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4998b4b6.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup2042914816.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499bbcee.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup2133252608.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a4526.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup2223472128.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49654d1e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup2402156544.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49645556.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup2572423168.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49675d8e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup3379809280.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496665c6.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup348148736.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4961623e.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup3661786624.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49606a76.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup3906140672.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496372ae.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup4259779072.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49627ae6.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup512571392.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496d02de.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup65658368.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee5c5de.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup772522496.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4267101f.qua' !
C:\Users\Gewn\AppData\Local\Temp\setup821867008.exe
[RESULTAT] Contient le cheval de Troie TR/Kazy.36133
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42661857.qua' !
C:\Users\Gewn\AppData\Local\Temp\snewmroacx.exe
[RESULTAT] Contient le cheval de Troie TR/Hiloti.D.4527
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ed6c5e7.qua' !

Fin de la recherche : jeudi 15 septembre 2011 11:29
Temps nécessaire: 1:51:10 Heure(s)

La recherche a été effectuée intégralement

31520 Les répertoires ont été contrôlés
450844 Des fichiers ont été contrôlés
26 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
24 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
450815 Fichiers non infectés
2938 Les archives ont été contrôlées
5 Avertissements
26 Consignes
131459 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

De plus, en faisant une recherche sur internet, j'ai vu quelqu'un qui donnait pour conseil d'aller dans l'invite de commandes et de taper sfc/scannow, ce que j'ai fait. Il a été trouvé que des fichiers étaient endommagés, mais quand je veux aller sur le log, c'est impossible car cela me dit "accès refusé".

Je ne m'y connais pas beaucoup en informatique, donc si vous pouviez m'aider, ce serait vraiment sympa!

A voir également:

1 réponse

Utilisateur anonyme
 
salut

desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu

Ferme toutes tes appilications en cours

telecharge et enregistre ceci sur ton bureau :

Pre_Scan

si le lien ne fonctionne pas :

http://www.archive-host.com

s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau

Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.

si 'outil est bloqué par l'infection utilise cette version : Version .pif

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr

Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler

Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
0