Bonjour,
Suite à un pc qui rame de plus en plus et qui fait de plus en plus de bruit, j'ai lancé avira qui a découvert 36 virus que j'ai mis en quarantaine puis supprimé. Je souhaiterai faire un nettoyage complet et lui redonner de la vitalité.
Je vus met ci joint le rapport avira :
Free Antivirus
Date de création du fichier de rapport: jeudi 17 septembre 2015 22:38
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira Antivirus Free
Numéro de série : 0000149996-AVHOE-0000001
Plateforme : Windows 7 Ultimate
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : DONJAH2
Configuration pour la recherche actuelle:
Nom de la tâche...............................: Scan intégral
Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: Interactif
Action secondaire.............................: Ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Contrôle en cours des secteurs d'amorçage.....: marche
Secteurs d'amorçage...........................: C:,
Contrôle en cours des programmes actifs.......: marche
Programmes en cours étendus...................: marche
Recherche du registre.........................: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique de fichiers.......................: avancé
Début de la recherche: jeudi 17 septembre 2015 22:38
La recherche sur les secteurs d'amorçage commence:
Secteur d'amorçage 'HDD0(C:)'
[INFO] Aucun virus trouvé!
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence:
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'nvSCPAPISvr.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '109' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '57' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '137' module(s) ont été recherchés
Recherche en cours du processus 'TrustedInstaller.exe' - '86' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '98' module(s) ont été recherchés
Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '106' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'mdm.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'Avira.ServiceHost.exe' - '128' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'WUDFHost.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'mscorsvw.exe' - '42' module(s) ont été recherchés
Recherche en cours du processus 'mscorsvw.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'nvxdsync.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '162' module(s) ont été recherchés
Recherche en cours du processus 'GWX.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'NvBackend.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '129' module(s) ont été recherchés
Recherche en cours du processus 'Avira.Systray.exe' - '144' module(s) ont été recherchés
Recherche en cours du processus 'wuauclt.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '125' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'firefox.exe' - '131' module(s) ont été recherchés
Recherche en cours du processus 'tor.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '62' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
La recherche sur les renvois aux fichiers exécutables (registre) commence:
Le registre a été contrôlé ( '2509' fichiers).
La recherche sur les fichiers sélectionnés commence:
Recherche débutant dans 'C:\'
C:\Program Files (x86)\Mobogenie\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
C:\Users\Jeff\AppData\Local\genienext\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\1ea827ce-36a689c9
[0] Type d'archive: ZIP
--> zin.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.IX.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vqd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B1.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> flo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7dc914c2-3c5e048d
[0] Type d'archive: ZIP
--> zin.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> B.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B3.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> H.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.EF
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vqd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B1.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> flo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6921f95c-24bb2cbe
[0] Type d'archive: ZIP
--> Avalo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.A.98
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Dazzo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0431.A.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Hayhs.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.A.747
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Help.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Help2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0431.V
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> MNoovae.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.RW
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Poporno.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.EG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Zend.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Ziuzil.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.A.33
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\628d01e2-68294f75
[0] Type d'archive: ZIP
--> K.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.QV.3
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pin.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JL
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> F.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.BN
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pet.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Pesur.BP.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gee.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JK
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\2421d92e-7f49f47e
[0] Type d'archive: ZIP
--> a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BT
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> van.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BU
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> p.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JL
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> u.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.B.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vik.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.MG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> m.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BX
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\642cae89-5168e95d
[0] Type d'archive: ZIP
--> z.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.EG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> v.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.ED
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> van.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.EE
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> p.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.B.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pou.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.G
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> w.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.3312
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
Début de la désinfection:
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\642cae89-5168e95d
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.3312
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53793a2b.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\2421d92e-7f49f47e
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bee158c.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\628d01e2-68294f75
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '19af4e9a.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6921f95c-24bb2cbe
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.A.33
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7f8600a3.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7dc914c2-3c5e048d
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a712da8.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\1ea827ce-36a689c9
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45681fc8.qua'!
C:\Users\Jeff\AppData\Local\genienext\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.
C:\Program Files (x86)\Mobogenie\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.
Fin de la recherche: vendredi 18 septembre 2015 06:38
Temps écoulé: 2:27:36 Heure(s)
La recherche a été effectuée intégralement.
30514 Les répertoires ont été contrôlés
680685 Des fichiers ont été contrôlés
36 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
680649 Fichiers non infectés
5095 Les archives ont été contrôlées
36 Avertissements
8 Consignes
944505 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Les instructions de réparation ont été écrites dans le fichier 'C:\avrescue\rescue.avp'.
A voir également:
Problème windows 7 qui rame et 36 virus trouvés par avira
Re,
J'ai bien suivi la procédure, adw cleaner a supprimé des fichiers.
Pour Regrun, j'ai eu comme seul résultat un dialog.exe que j'ai supprimé par contre je n'arrive pas a trouvé le rapport final.
Y a t'il une étape suivante?
fabul
Messages postés39452Date d'inscriptiondimanche 18 janvier 2009StatutModérateurDernière intervention31 décembre 20245 448 Modifié par fabul le 18/09/2015 à 09:49
Si il n'a rien détecté de plus le PC doit être assez propre.
Vérifie quand même ce que tu a avec Autoruns dans les onglets "Logon" et "Scheduled tasks", au cas ou RegRun n'ait pas tout vu.
Avec Regrun, tu peux analyser avec l'option "Reboot" plutot que "Make scan now" pour voir si il détecte un rootkit qui n'est pas détecté dans Windows.
Tu peux garder RegRun Reanimator, cliquer sur "False positive" pour les éléments sains (quand il y en a), il ne les détectera plus, il peut t'être utile pour surveiller le système et éliminer les malwares.
Si tu désinstalle RegRun Reanimator, juste avant, tu peux cliquer sur "Uninstall Partizan" (dans le programme).
Et tu peux cliquer sur ce fichier .reg qui remet la clé Bootexecute par défaut si elle ne l'est pas:
Dans logon rien d'anormal, par contre dans sheduled tasks j'ai "C:\Program Files\Windows Sidebar\sidebar.exe" /addGadget
Je ne sais pas à quoi cela correspond
fabul
Messages postés39452Date d'inscriptiondimanche 18 janvier 2009StatutModérateurDernière intervention31 décembre 20245 448 Modifié par fabul le 18/09/2015 à 09:56
Ce n'est pas malicieux, c'est le volet Windows.
Mais tu peux décocher si tu ne l'utilise pas.
Vous n’avez pas trouvé la réponse que vous recherchez ?
fabul
Messages postés39452Date d'inscriptiondimanche 18 janvier 2009StatutModérateurDernière intervention31 décembre 20245 448 Modifié par fabul le 18/09/2015 à 10:14
Tu peux faire une analyse avec Malwarebytes, A l'installation, décoche l'essai de la version premium.
Tu peux mettre en manuel le service de MBAM (Malwarebytes) avec services.msc
Appuie sur les touches Windows + R
Tape: services.msc
Regarde si il y a d'autres services qui peuvent être désactivées ou en mode manuel.
Fais un nettoyage (même le registre avec CCleaner Portable) , ajoute le au menu contextuel de la corbeille.
Utilise Wise Disk Cleaner, il fait de la place, il peut entre autres supprimer les fichiers d'installation de Windows update.