Problème windows 7 qui rame et 36 virus trouvés par avira

Résolu/Fermé
DonJah - 18 sept. 2015 à 06:54
 DonJah - 18 sept. 2015 à 14:31
Bonjour,
Suite à un pc qui rame de plus en plus et qui fait de plus en plus de bruit, j'ai lancé avira qui a découvert 36 virus que j'ai mis en quarantaine puis supprimé. Je souhaiterai faire un nettoyage complet et lui redonner de la vitalité.
Je vus met ci joint le rapport avira :



Free Antivirus
Date de création du fichier de rapport: jeudi 17 septembre 2015 22:38


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira Antivirus Free
Numéro de série : 0000149996-AVHOE-0000001
Plateforme : Windows 7 Ultimate
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : DONJAH2

Informations de version:
BUILD.DAT : 15.0.12.420 93846 Bytes 07/08/2015 14:58:00
AVSCAN.EXE : 15.0.12.420 1171384 Bytes 17/09/2015 10:27:50
AVSCANRC.DLL : 15.0.12.380 67688 Bytes 17/09/2015 10:27:50
LUKE.DLL : 15.0.12.398 69248 Bytes 17/09/2015 10:28:20
AVSCPLR.DLL : 15.0.12.398 106352 Bytes 17/09/2015 10:27:50
REPAIR.DLL : 15.0.12.420 516304 Bytes 17/09/2015 10:27:49
REPAIR.RDF : 1.0.10.60 1088162 Bytes 17/09/2015 10:29:03
AVREG.DLL : 15.0.12.420 339632 Bytes 17/09/2015 10:27:48
AVLODE.DLL : 15.0.12.420 634712 Bytes 17/09/2015 10:27:46
AVLODE.RDF : 14.0.5.6 84211 Bytes 17/09/2015 10:27:41
XBV00026.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00027.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00028.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00029.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00030.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00031.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00032.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00033.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:17
XBV00034.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00035.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00036.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00037.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00038.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00039.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00040.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00041.VDF : 8.11.165.190 2048 Bytes 07/08/2014 16:14:18
XBV00068.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:52
XBV00069.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:52
XBV00070.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00071.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00072.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00073.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00074.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00075.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00076.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00077.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00078.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00079.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00080.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00081.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00082.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00083.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00084.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00085.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00086.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00087.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00088.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00089.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00090.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:53
XBV00091.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00092.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00093.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00094.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00095.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00096.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00097.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00098.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00099.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00100.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00101.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00102.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00103.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00104.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00105.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00106.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00107.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00108.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00109.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:54
XBV00110.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00111.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00112.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00113.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00114.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00115.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00116.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00117.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00118.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00119.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00120.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00121.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00122.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00123.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00124.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00125.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00126.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00127.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00128.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00129.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:55
XBV00130.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00131.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00132.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00133.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00134.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00135.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00136.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00137.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00138.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00139.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00140.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00141.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00142.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00143.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00144.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00145.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00146.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00147.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:56
XBV00148.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00149.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00150.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00151.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00152.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00153.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00154.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00155.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00156.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00157.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00158.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00159.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00160.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00161.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00162.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00163.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00164.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00165.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00166.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00167.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:57
XBV00168.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00169.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00170.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00171.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00172.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00173.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00174.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00175.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00176.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00177.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00178.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00179.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00180.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00181.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00182.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00183.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00184.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:58
XBV00185.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00186.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00187.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00188.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00189.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00190.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00191.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00192.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00193.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00194.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00195.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00196.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00197.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00198.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00199.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00200.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00201.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00202.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00203.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:28:59
XBV00204.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00205.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00206.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00207.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00208.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00209.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00210.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00211.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00212.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00213.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00214.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00215.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00216.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00217.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00218.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00219.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00220.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00221.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00222.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:00
XBV00223.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00224.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00225.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00226.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00227.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00228.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00229.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00230.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00231.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00232.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00233.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00234.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00235.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00236.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00237.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00238.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00239.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00240.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:01
XBV00241.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00242.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00243.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00244.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00245.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00246.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00247.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00248.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00249.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00250.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00251.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00252.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00253.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00254.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00255.VDF : 8.12.8.238 2048 Bytes 16/09/2015 10:29:02
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 14:03:38
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 14:03:38
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 14:03:38
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 14:03:38
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 14:03:38
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 14:03:38
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27/03/2014 13:15:03
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02/06/2014 13:24:02
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07/08/2014 16:14:16
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15/09/2014 10:07:26
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14/10/2014 11:07:04
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11/11/2014 13:46:12
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03/12/2014 13:48:10
XBV00013.VDF : 8.11.201.28 2973696 Bytes 14/01/2015 16:44:08
XBV00014.VDF : 8.11.206.252 2695680 Bytes 04/02/2015 15:23:04
XBV00015.VDF : 8.11.213.84 3175936 Bytes 03/03/2015 13:57:13
XBV00016.VDF : 8.11.213.176 212480 Bytes 05/03/2015 10:08:43
XBV00017.VDF : 8.11.219.166 2033664 Bytes 25/03/2015 13:51:51
XBV00018.VDF : 8.11.225.88 2367488 Bytes 22/04/2015 11:47:07
XBV00019.VDF : 8.11.230.186 1674752 Bytes 13/05/2015 10:49:01
XBV00020.VDF : 8.11.237.30 4711936 Bytes 02/06/2015 10:28:33
XBV00021.VDF : 8.11.243.12 2747904 Bytes 26/06/2015 10:28:37
XBV00022.VDF : 8.11.248.172 2350592 Bytes 17/07/2015 10:28:41
XBV00023.VDF : 8.11.254.112 2570752 Bytes 07/08/2015 10:28:45
XBV00024.VDF : 8.12.3.6 2196480 Bytes 27/08/2015 10:28:48
XBV00025.VDF : 8.12.8.238 1951232 Bytes 16/09/2015 10:28:51
XBV00042.VDF : 8.12.8.240 2048 Bytes 16/09/2015 10:28:51
XBV00043.VDF : 8.12.8.242 2048 Bytes 16/09/2015 10:28:51
XBV00044.VDF : 8.12.8.248 10752 Bytes 16/09/2015 10:28:51
XBV00045.VDF : 8.12.8.250 2048 Bytes 16/09/2015 10:28:51
XBV00046.VDF : 8.12.9.0 7680 Bytes 16/09/2015 10:28:51
XBV00047.VDF : 8.12.9.2 2048 Bytes 16/09/2015 10:28:51
XBV00048.VDF : 8.12.9.4 13824 Bytes 16/09/2015 10:28:51
XBV00049.VDF : 8.12.9.38 45056 Bytes 16/09/2015 10:28:51
XBV00053.VDF : 8.12.9.178 15872 Bytes 16/09/2015 10:28:51
XBV00054.VDF : 8.12.9.180 10752 Bytes 16/09/2015 10:28:52
XBV00055.VDF : 8.12.9.182 7680 Bytes 16/09/2015 10:28:52
XBV00056.VDF : 8.12.9.184 10752 Bytes 16/09/2015 10:28:52
XBV00057.VDF : 8.12.9.186 9728 Bytes 16/09/2015 10:28:52
XBV00058.VDF : 8.12.9.188 11776 Bytes 16/09/2015 10:28:52
XBV00059.VDF : 8.12.9.190 5120 Bytes 16/09/2015 10:28:52
XBV00060.VDF : 8.12.9.232 51712 Bytes 17/09/2015 10:28:52
XBV00061.VDF : 8.12.9.252 2048 Bytes 17/09/2015 10:28:52
XBV00062.VDF : 8.12.10.16 10752 Bytes 17/09/2015 10:28:52
XBV00063.VDF : 8.12.10.36 2048 Bytes 17/09/2015 10:28:52
XBV00064.VDF : 8.12.10.56 9216 Bytes 17/09/2015 10:28:52
XBV00065.VDF : 8.12.10.76 4608 Bytes 17/09/2015 10:28:52
XBV00066.VDF : 8.12.10.78 5120 Bytes 17/09/2015 12:26:09
XBV00067.VDF : 8.12.10.80 2048 Bytes 17/09/2015 12:26:09
XBV00050.VDF : 8.12.10.84 211456 Bytes 17/09/2015 20:34:21
XBV00051.VDF : 8.12.10.114 2560 Bytes 17/09/2015 20:34:21
XBV00052.VDF : 8.12.10.144 8704 Bytes 17/09/2015 20:34:21
LOCAL001.VDF : 8.12.10.80 137933312 Bytes 17/09/2015 12:27:15
Version du moteur : 8.3.34.26
AEBB.DLL : 8.1.2.0 60448 Bytes 07/08/2014 16:13:56
AECORE.DLL : 8.3.8.0 249920 Bytes 17/09/2015 10:27:30
AEDROID.DLL : 8.4.3.338 1571968 Bytes 17/09/2015 10:27:41
AEEMU.DLL : 8.1.3.4 399264 Bytes 07/08/2014 16:13:57
AEEXP.DLL : 8.4.2.122 273264 Bytes 17/09/2015 10:27:39
AEGEN.DLL : 8.1.7.52 464800 Bytes 17/09/2015 10:27:30
AEHELP.DLL : 8.3.2.2 281456 Bytes 17/09/2015 10:27:31
AEHEUR.DLL : 8.1.4.1924 8702832 Bytes 17/09/2015 10:27:36
AEMOBILE.DLL : 8.1.8.4 303168 Bytes 17/09/2015 10:27:41
AEOFFICE.DLL : 8.3.1.48 405568 Bytes 17/09/2015 10:27:37
AEPACK.DLL : 8.4.1.8 793728 Bytes 17/09/2015 10:27:38
AERDL.DLL : 8.2.1.36 811064 Bytes 17/09/2015 10:27:38
AESBX.DLL : 8.2.21.0 1622072 Bytes 28/05/2015 17:50:27
AESCN.DLL : 8.3.3.2 141216 Bytes 17/09/2015 10:27:39
AESCRIPT.DLL : 8.2.2.100 535408 Bytes 17/09/2015 10:27:39
AEVDF.DLL : 8.3.2.2 141216 Bytes 17/09/2015 10:27:39
AVWINLL.DLL : 15.0.12.380 29600 Bytes 17/09/2015 10:27:28
AVPREF.DLL : 15.0.12.380 55864 Bytes 17/09/2015 10:27:48
AVREP.DLL : 15.0.12.380 225320 Bytes 17/09/2015 10:27:48
AVARKT.DLL : 15.0.12.380 232000 Bytes 17/09/2015 10:27:42
AVEVTLOG.DLL : 15.0.12.398 202112 Bytes 17/09/2015 10:27:44
SQLITE3.DLL : 15.0.12.380 461672 Bytes 17/09/2015 10:28:25
AVSMTP.DLL : 15.0.12.380 82120 Bytes 17/09/2015 10:27:51
NETNT.DLL : 15.0.12.380 18792 Bytes 17/09/2015 10:28:20
CommonImageRc.dll : 15.0.12.380 4308216 Bytes 17/09/2015 10:27:29
CommonTextRc.dll : 15.0.12.386 71296 Bytes 17/09/2015 10:27:29

Configuration pour la recherche actuelle:
Nom de la tâche...............................: Scan intégral
Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: Interactif
Action secondaire.............................: Ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Contrôle en cours des secteurs d'amorçage.....: marche
Secteurs d'amorçage...........................: C:,
Contrôle en cours des programmes actifs.......: marche
Programmes en cours étendus...................: marche
Recherche du registre.........................: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique de fichiers.......................: avancé

Début de la recherche: jeudi 17 septembre 2015 22:38

La recherche sur les secteurs d'amorçage commence:
Secteur d'amorçage 'HDD0(C:)'
[INFO] Aucun virus trouvé!

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence:
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'nvSCPAPISvr.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '109' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '57' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '137' module(s) ont été recherchés
Recherche en cours du processus 'TrustedInstaller.exe' - '86' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '98' module(s) ont été recherchés
Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '106' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'mdm.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'Avira.ServiceHost.exe' - '128' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'WUDFHost.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'mscorsvw.exe' - '42' module(s) ont été recherchés
Recherche en cours du processus 'mscorsvw.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'nvxdsync.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '162' module(s) ont été recherchés
Recherche en cours du processus 'GWX.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'NvBackend.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '129' module(s) ont été recherchés
Recherche en cours du processus 'Avira.Systray.exe' - '144' module(s) ont été recherchés
Recherche en cours du processus 'wuauclt.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '125' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'firefox.exe' - '131' module(s) ont été recherchés
Recherche en cours du processus 'tor.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '62' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés

La recherche sur les renvois aux fichiers exécutables (registre) commence:
Le registre a été contrôlé ( '2509' fichiers).


La recherche sur les fichiers sélectionnés commence:

Recherche débutant dans 'C:\'
C:\Program Files (x86)\Mobogenie\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
C:\Users\Jeff\AppData\Local\genienext\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\1ea827ce-36a689c9
[0] Type d'archive: ZIP
--> zin.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.IX.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vqd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B1.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> flo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7dc914c2-3c5e048d
[0] Type d'archive: ZIP
--> zin.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> B.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B3.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> H.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.EF
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vqd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B1.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> flo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6921f95c-24bb2cbe
[0] Type d'archive: ZIP
--> Avalo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.A.98
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Dazzo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0431.A.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Hayhs.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.A.747
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Help.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Help2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0431.V
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> MNoovae.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.RW
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Poporno.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.EG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Zend.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> Ziuzil.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.A.33
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\628d01e2-68294f75
[0] Type d'archive: ZIP
--> K.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.QV.3
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pin.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JL
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> F.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Inject.BN
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pet.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Pesur.BP.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gee.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JK
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\2421d92e-7f49f47e
[0] Type d'archive: ZIP
--> a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BT
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> van.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BU
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> p.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JL
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> u.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.B.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> vik.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.HLP.MG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> m.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BX
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\642cae89-5168e95d
[0] Type d'archive: ZIP
--> z.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.EG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> v.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.ED
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> van.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.EE
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> p.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.B.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pou.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Rilly.G
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> w.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.3312
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives

Début de la désinfection:
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\642cae89-5168e95d
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.3312
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53793a2b.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\2421d92e-7f49f47e
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.BX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bee158c.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\628d01e2-68294f75
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Treams.JK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '19af4e9a.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6921f95c-24bb2cbe
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.A.33
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7f8600a3.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7dc914c2-3c5e048d
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B2.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a712da8.qua'!
C:\Users\Jeff\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\1ea827ce-36a689c9
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2013-0422.B6.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45681fc8.qua'!
C:\Users\Jeff\AppData\Local\genienext\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.
C:\Program Files (x86)\Mobogenie\nengine.dll
[RESULTAT] Contient le modèle du logiciel PUA/NextLive.opea.2
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.


Fin de la recherche: vendredi 18 septembre 2015 06:38
Temps écoulé: 2:27:36 Heure(s)

La recherche a été effectuée intégralement.

30514 Les répertoires ont été contrôlés
680685 Des fichiers ont été contrôlés
36 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
680649 Fichiers non infectés
5095 Les archives ont été contrôlées
36 Avertissements
8 Consignes
944505 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

Les instructions de réparation ont été écrites dans le fichier 'C:\avrescue\rescue.avp'.




A voir également:

7 réponses

fabul Messages postés 37683 Date d'inscription dimanche 18 janvier 2009 Statut Modérateur Dernière intervention 23 avril 2024 5 171
18 sept. 2015 à 07:39
Salut,

Fais un nettoyage avec AdwCleaner

Installe RegRun Reanimator

Clic sur "Fix problems".

Clic sur "Scan windows startup...".

Coche la case "Use deep level scanning once (For advanced users)".

Clic sur "Make scan now".

Patiente durant l'analyse.

Clic sur "Fix problems".

Attention, il détecte des faux positifs (des bons fichiers).

Tu peux faire des recherches sur Internet.

Si tu a besoin d'aide, voir plus bas*

Assure toi de ne supprimer que des malwares ou inutiles avec "Get it out", sinon tu peux planter ton système,

Passe avec la flèche pour les autres ou clic sur "False positive" si c'est un item que tu connais.

Clic sur "Reboot Computer" a la fin.

Regarde si tu vois quelque chose de mauvais ou inutile dans les onglets "Logon" et "Scheduled tasks" de Autoruns


Si tu a besoin d'aide avec RegRun Reanimator,

Si il y a plus d'une quinzaine de détections, Prohibited/Suspicious , tu peux le dire, on procédera différemment.

Clic-droit dans le milieu de la fenêtre et choisis "Save to file" pour copier le résultat dans un fichier texte.

Tu peux le nommer 1 (tout court), le .txt sera généré automatiquement.

Clic sur la flèche pour passer a l'item suivant, fais comme pour le premier et nomme le 2, et ainsi de suite avec les autres.

A la fin, clic sur "Exit".

Poste les résultats contenus dans les fichiers texte dans ton prochain message.

Met un espace d'une ligne entre chaque item détecté pour que ça soit lisible.
0
Re,
J'ai bien suivi la procédure, adw cleaner a supprimé des fichiers.
Pour Regrun, j'ai eu comme seul résultat un dialog.exe que j'ai supprimé par contre je n'arrive pas a trouvé le rapport final.
Y a t'il une étape suivante?
0
fabul Messages postés 37683 Date d'inscription dimanche 18 janvier 2009 Statut Modérateur Dernière intervention 23 avril 2024 5 171
Modifié par fabul le 18/09/2015 à 09:49
Si il n'a rien détecté de plus le PC doit être assez propre.

Vérifie quand même ce que tu a avec Autoruns dans les onglets "Logon" et "Scheduled tasks", au cas ou RegRun n'ait pas tout vu.

Avec Regrun, tu peux analyser avec l'option "Reboot" plutot que "Make scan now" pour voir si il détecte un rootkit qui n'est pas détecté dans Windows.

Tu peux garder RegRun Reanimator, cliquer sur "False positive" pour les éléments sains (quand il y en a), il ne les détectera plus, il peut t'être utile pour surveiller le système et éliminer les malwares.

Si tu désinstalle RegRun Reanimator, juste avant, tu peux cliquer sur "Uninstall Partizan" (dans le programme).

Et tu peux cliquer sur ce fichier .reg qui remet la clé Bootexecute par défaut si elle ne l'est pas:

https://www.cjoint.com/c/DIwp0hjRA6Y

Tu peux cliquer sur le fichier .reg même si tu garde RegRun Reanimator.
0
Dans logon rien d'anormal, par contre dans sheduled tasks j'ai "C:\Program Files\Windows Sidebar\sidebar.exe" /addGadget
Je ne sais pas à quoi cela correspond
0
fabul Messages postés 37683 Date d'inscription dimanche 18 janvier 2009 Statut Modérateur Dernière intervention 23 avril 2024 5 171
Modifié par fabul le 18/09/2015 à 09:56
Ce n'est pas malicieux, c'est le volet Windows.

Mais tu peux décocher si tu ne l'utilise pas.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Ok, donc tout est clear? Si c'est le cas tu peux mettre le sujet en résolu :)
Merci beaucoup pour ton temps et ton efficacité!
0
fabul Messages postés 37683 Date d'inscription dimanche 18 janvier 2009 Statut Modérateur Dernière intervention 23 avril 2024 5 171
Modifié par fabul le 18/09/2015 à 10:14
Tu peux faire une analyse avec Malwarebytes, A l'installation, décoche l'essai de la version premium.

Tu peux mettre en manuel le service de MBAM (Malwarebytes) avec services.msc

Appuie sur les touches Windows + R

Tape: services.msc

Regarde si il y a d'autres services qui peuvent être désactivées ou en mode manuel.

Fais un nettoyage (même le registre avec CCleaner Portable) , ajoute le au menu contextuel de la corbeille.

Utilise Wise Disk Cleaner, il fait de la place, il peut entre autres supprimer les fichiers d'installation de Windows update.

Tu peux aussi nettoyer avec Purera.

Nettoie le registre avec Wise Registry Cleaner

Défragmente le registre avec Auslogics Registry Defrag

Fais une défragmentation du disque avec Auslogics Disk Defrag Portable

Utilise très souvent ATF-Cleaner

Dit nous comment le PC se comporte...
0
Le pc tourne beaucoup mieux merci encore à toi :)
0