gribouille48
Messages postés59Date d'inscriptionjeudi 10 décembre 2009StatutMembreDernière intervention29 octobre 2011
-
29 oct. 2011 à 15:57
BeFaX
Messages postés14245Date d'inscriptionmercredi 24 décembre 2008StatutContributeurDernière intervention 6 août 2013
-
29 oct. 2011 à 16:20
Bonjour,
Que me conseillez vous de faire pour les 5 fichiers qui ont été détectés par AVIRA ?
APPL/KillApp.A
APPL/NirCmd.2
MS04-028.JPEG.A
Crypt.XPACK.Gen2
APPL/WifiKeyView.A Pour le moment ils sont en quarantaine. Puis-je les supprimer ? Que puisse-je faire pour régler ce problème ?
Merci par avance,
---------------------------
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 29 octobre 2011 02:06
La recherche porte sur 3456272 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : Christopher
Nom de l'ordinateur : PC-DE-CHRISTOPH
Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\Users\CHRIST~1\AppData\Local\Temp\a31d9d7d.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 29 octobre 2011 02:06
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\HP\BIN\EndProcess.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
C:\Users\Christopher\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00030c
--> Object
[1] Type d'archive: RAR SFX (self extracting)
--> nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
C:\Users\Christopher\AppData\Local\Temp\~PI598F.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
C:\Users\Christopher\Downloads\Diskeeper.2011.Pro.Premier.v15.0.951.Incl.Patch.And.Keymaker-AGAiN.rar
[0] Type d'archive: RAR
--> Diskeeper.2011.Pro.Premier.v15.0.951.Incl.Patch.And.Keymaker-AGAiN\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
C:\Users\Christopher\Downloads\wirelesskeyview.zip
[0] Type d'archive: ZIP
--> WirelessKeyView.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/WifiKeyView.A
Début de la désinfection :
C:\Users\Christopher\Downloads\wirelesskeyview.zip
[RESULTAT] Contient le modèle de détection de l'application APPL/WifiKeyView.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0d4ad3.qua' !
C:\Users\Christopher\Downloads\Diskeeper.2011.Pro.Premier.v15.0.951.Incl.Patch.And.Keymaker-AGAiN.rar
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53996574.qua' !
C:\Users\Christopher\AppData\Local\Temp\~PI598F.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/MS04-028.JPEG.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '002c3fab.qua' !
C:\Users\Christopher\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00030c
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '66347059.qua' !
C:\HP\BIN\EndProcess.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '22645d76.qua' !
Fin de la recherche : samedi 29 octobre 2011 14:15
Temps nécessaire: 1:16:37 Heure(s)
La recherche a été effectuée intégralement
25320 Les répertoires ont été contrôlés
560680 Des fichiers ont été contrôlés
5 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
560675 Fichiers non infectés
3814 Les archives ont été contrôlées
0 Avertissements
5 Consignes