Virus sur mon ordi

Fermé
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008 - 28 août 2008 à 05:36
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008 - 31 août 2008 à 02:46
Bonjour,

Avast m'indique que j'ai trois virus sur mon poste:

win32:small-jpm [spy] infecte dll.dll
win32:rootkit-gen [rtk] infecte lanmandrv.sys et
win32:avent-vgv [vgv] infecte winhm37.sys

Pas capable de m'en débarrasser ni de mettre en quarantaine. C'est un XP.


J'ai lancé hijackthis selon des recommandations que j'ai sur d'autre post sur ce forum, voici les résultats:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:19:18, on 2008-08-27
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16640)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Softwin\BitDefender10\bdagent.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Java\jre1.6.0_01\bin\jucheck.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - Default URLSearchHook is missing
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {10B5E5C2-8901-4E3C-BF61-AC6E11039292} - C:\WINDOWS\system32\wvUljHWp.dll (file missing)
O2 - BHO: ALOT Toolbar - {5AA2BA46-9913-4dc7-9620-69AB0FA17AE7} - C:\Program Files\alot\bin\alot.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll
O2 - BHO: (no name) - {8C79082B-FB3B-4604-A904-4CC21236C8D8} - C:\WINDOWS\system32\pmnnMfFu.dll (file missing)
O2 - BHO: SVC plugin - {C12FC24B-A7B9-487F-9603-5481EBF00C6F} - C:\WINDOWS\apunbegy.dll (file missing)
O3 - Toolbar: ALOT Toolbar - {5AA2BA46-9913-4dc7-9620-69AB0FA17AE7} - C:\Program Files\alot\bin\alot.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [lphctfdj0ev07] C:\WINDOWS\system32\lphctfdj0ev07.exe
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [BDMCon] "C:\Program Files\Softwin\BitDefender10\bdmcon.exe" /reg
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\Softwin\BitDefender10\bdagent.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [lanmanwrk.exe clean] C:\WINDOWS\System32\lanmanwrk.exe clean
O4 - HKLM\..\Run: [KernelDrv.exe clean] C:\WINDOWS\System32\KernelDrv.exe clean
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [antispy] C:\Program Files\IEAntiVirus\ANTIVIRUS.exe
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O20 - Winlogon Notify: WinCtrl32 - C:\WINDOWS\SYSTEM32\WinCtrl32.dll
O20 - Winlogon Notify: wvUljHWp - wvUljHWp.dll (file missing)
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - SOFTWIN S.R.L. - C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: LVCOMSer LVCOMSerseclogonERSvc (LVCOMSerseclogonERSvc) - Unknown owner - C:\WINDOWS\
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: Connexion secondaire seclogonERSvc (seclogonERSvc) - Unknown owner - C:\WINDOWS\
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - SOFTWIN S.R.L. - C:\Program Files\Softwin\BitDefender10\vsserv.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
O23 - Service: BitDefender Communicator (XCOMM) - SOFTWIN S.R.L - C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
A voir également:

28 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
28 août 2008 à 05:39
Salut,

---> Fais un scan rapide avec MBAM, supprime tout ce qu'il trouve et poste le rapport :
http://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4-10804572.htm

---> Télécharge ComboFix.exe de sUBs sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe

/!\ Déconnecte-toi du net et ferme toutes les applications, antivirus et antispyware y compris /!\

---> Double-clique sur Combofix.exe
Un "pop-up" va apparaître qui dit que "ComboFix est utilisé à vos risques et avec aucune garantie...".
Accepte en cliquant sur "Oui"

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 02:07
rapport de malwarebytes

Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2

19:56:27 2008-08-28
mbam-log-08-28-2008 (19-56-27).txt

Type de recherche: Examen rapide
Eléments examinés: 39303
Temps écoulé: 4 minute(s), 26 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 32
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 21
Fichier(s) infecté(s): 77

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvuljhwp (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\bho.bho (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\cuskina.avideo (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{16c65d96-ef19-4439-a6ea-f73a8bec4df0} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{d263b532-c528-49e5-8bb6-80fa67332c9a} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{202836d7-782e-468a-9958-4d529e7d69f5} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec5bb7d4-9860-46d1-931c-c1a98e0e0e34} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{6549e485-c533-4e58-ba92-9fbcd2f6e839} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{7165223d-d2c9-422b-8126-411b11842b8b} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\alot (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\alotToolbar (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\WinCtrl32 (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\IEAntiVirus (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\aoprndtws (Trojan.Vundo) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lanmanwrk.exe clean (Backdoor.Qmop) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kerneldrv.exe clean (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\antispy (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphctfdj0ev07 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Program Files\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Program Files\alot\bin (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\NetworkService\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\wvUljHWp.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmanwrk.exe (Backdoor.Qmop) -> Delete on reboot.
C:\Program Files\alot\bin\alot.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmandrv.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\140lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\156lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\15lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\203lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\218lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\265lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\281lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\328lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\343lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\437lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\484lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\578lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\593lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\750lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\781lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\796lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\859lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\906lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\953lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt8.tmp (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\alot\alotUninst.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\toolbar.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_brand.png (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_icon_35x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_search_24x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_205_alot_recipe_mrkt_chefhat2.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_216_alot_recipe_recipesearch.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_217_alot_recipe_reciperssfeed.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_218_alot_recipe_cupboard.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_219_alot_recipe_recipevideos.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\KernelDrv.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\WinCtrl32.dl_ (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ksvcl.dll (Stolen.Data) -> Delete on reboot.
C:\WINDOWS\system32\kcopt.dll (Stolen.Data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phctfdj0ev07.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qmopt.dll (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.


Je déconnecte et j'exécute combofix
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 02:08
Ok.
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 03:12
ComboFix 08-08-28.04 - Usager 2008-08-28 20:12:04.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.52 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
* Création d'un nouveau point de restauration

[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\smp.bat
C:\WINDOWS\system32\qednrxms.ini
C:\WINDOWS\system32\uFfMnnmp.ini
C:\WINDOWS\system32\uFfMnnmp.ini2
C:\WINDOWS\system32\xothqqll.ini

.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_LANMANDRV
-------\Legacy_MSUPDATE


((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.

2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.

------- Sigcheck -------

2006-04-20 08:18 360576 b2220c618b42a2212a59d91ebd6fc4b4 C:\WINDOWS\$hf_mig$\KB917953\SP2QFE\tcpip.sys
2007-10-30 12:53 360832 64798ecfa43d78c7178375fcdd16d8c8 C:\WINDOWS\$hf_mig$\KB941644\SP2QFE\tcpip.sys
2004-08-05 08:00 359040 9f4b36614a0fc234525ba224957de55c C:\WINDOWS\$NtUninstallKB917953$\tcpip.sys
2006-04-20 07:51 359808 1dbf125862891817f374f407626967f4 C:\WINDOWS\$NtUninstallKB941644$\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\dllcache\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\drivers\tcpip.sys
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"SunJavaUpdateSched"="C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe" [2007-03-14 03:43 83608]
"QuickTime Task"="C:\Program Files\QuickTime\qttask.exe" [2007-04-27 09:41 282624]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]
"Adobe Reader Speed Launcher"="C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 22:16 39792]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
@="Driver"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
@="Driver"

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3

R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
S0 Winbm66;Winbm66;C:\WINDOWS\system32\Drivers\Winbm66.sys []
S0 Winhn37;Winhn37;C:\WINDOWS\system32\Drivers\Winhn37.sys []
S0 Winjk48;Winjk48;C:\WINDOWS\system32\Drivers\Winjk48.sys []
S0 Winsj10;Winsj10;C:\WINDOWS\system32\Drivers\Winsj10.sys []
S0 Winsr82;Winsr82;C:\WINDOWS\system32\Drivers\Winsr82.sys []
S3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
\Shell\AutoRun\command - F:\LaunchU3.exe -a
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'

2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]
.
- - - - ORPHANS REMOVED - - - -

BHO-{8C79082B-FB3B-4604-A904-4CC21236C8D8} - C:\WINDOWS\system32\pmnnMfFu.dll


.
------- Supplementary Scan -------
.
FireFox -: Profile - C:\Documents and Settings\Usager\Application Data\Mozilla\Firefox\Profiles\d235dkoc.default\
FF -: plugin - C:\Program Files\Adobe\Acrobat 5.0\Reader\Browser\nppdf32.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npitunes.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npvlc.dll
.
.
------- File Associations (Beta) -------
.
.

**************************************************************************

catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 20:25:11
Windows 5.1.2600 Service Pack 2 NTFS

Balayage processus cach‚s ...

Balayage cach‚ autostart entries ...

Balayage des fichiers cach‚s ...

Scan termin‚ avec succŠs
Les fichiers cach‚s: 0

**************************************************************************

[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"

[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 20:33:33 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 00:32:53

Pre-Run: 30,662,320,128 octets libres
Post-Run: 32,714,444,800 octets libres

167 --- E O F --- 2008-05-27 23:15:32
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 03:24
1/

---> Clique sur Démarrer, Exécuter, tape notepad clique sur OK.

---> Copie le texte ci-dessous par sélection puis Ctrl+C :




KillAll::

File::
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys

Folder::
C:\Program Files\IEAntiVirus

Driver::
Winbm66
Winhn37
Winjk48
Winsj10
Winsr82

Registry::
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SunJavaUpdateSched"=-
"QuickTime Task"=-
"Adobe Reader Speed Launcher"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]




---> Colle la sélection dans le bloc-notes

---> Enregistre ce fichier sur le bureau (Impératif)

---> Nom du fichier : CFScript
---> Type du fichier : tous les fichiers
---> Clique sur Enregistrer
---> Quitte le bloc-notes


2/

---> Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture :
http://www.searchengines.pl/phpbb203/pliki/picasso/virus/programs/combofix/combofix_cfscript.gif

[*] Une fenêtre bleue va apparaître : au message qui apparaît, tu acceptes.

[*] Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises : c'est normal !
Ne touche à rien tant que le scan n'est pas terminé.

[*] Une fois le scan achevé, un rapport va s'afficher : poste-le

[*] Si le fichier ne s'ouvre pas, il se trouve ici C:\ComboFix.txt
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 03:49
ComboFix 08-08-28.04 - Usager 2008-08-28 21:31:37.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.252 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
Command switches used :: C:\Documents and Settings\Usager\Bureau\CFScript.txt
* Création d'un nouveau point de restauration

[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]

FILE ::
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_WINHN37
-------\Legacy_WINJK48
-------\Legacy_WINSR82
-------\Service_Winbm66
-------\Service_Winhn37
-------\Service_Winjk48
-------\Service_Winsj10
-------\Service_Winsr82


((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.

2008-08-28 20:56 . 2008-08-28 21:20 <REP> d-------- C:\WINDOWS\system32\CatRoot_bak
2008-08-28 20:55 . 2008-06-14 13:59 272,768 --------- C:\WINDOWS\system32\drivers\bthport.sys
2008-08-28 20:55 . 2008-06-14 13:59 272,768 -----c--- C:\WINDOWS\system32\dllcache\bthport.sys
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.

((((((((((((((((((((((((((((( snapshot@2008-08-28_20.29.16.50 )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-06-14 17:59:52 272,768 ------w C:\WINDOWS\Driver Cache\i386\bthport.sys
+ 2008-03-01 12:58:06 124,928 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\advpack.dll
+ 2008-03-01 12:58:06 347,136 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtmsft.dll
+ 2008-03-01 12:58:06 214,528 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtrans.dll
+ 2008-03-01 12:58:06 133,120 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\extmgr.dll
+ 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\icardie.dll
+ 2008-02-29 08:56:41 70,656 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ie4uinit.exe
+ 2008-03-01 12:58:06 153,088 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakeng.dll
+ 2008-03-01 12:58:06 230,400 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieaksie.dll
+ 2008-02-15 05:44:25 161,792 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakui.dll
+ 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieapfltr.dll
+ 2008-03-01 12:58:07 384,512 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iedkcs32.dll
+ 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieframe.dll
+ 2008-03-01 12:58:08 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iernonce.dll
+ 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iertutil.dll
+ 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieudinit.exe
+ 2008-02-29 08:57:05 625,664 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iexplore.exe
+ 2008-03-01 12:58:08 27,648 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\jsproxy.dll
+ 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeeds.dll
+ 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeedsbs.dll
+ 2008-03-01 22:28:10 3,591,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtml.dll
+ 2008-03-01 12:58:09 478,208 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtmled.dll
+ 2008-03-01 12:58:10 193,024 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msrating.dll
+ 2008-03-01 12:58:10 671,232 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mstime.dll
+ 2008-03-01 12:58:10 102,912 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\occache.dll
+ 2008-03-01 12:58:10 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\pngfilt.dll
+ 2007-03-06 01:34:38 216,800 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\spuninst.exe
+ 2007-03-06 01:35:48 394,976 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\updspapi.dll
+ 2008-03-01 12:58:10 105,984 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\url.dll
+ 2008-03-01 12:58:10 1,159,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\urlmon.dll
+ 2008-03-01 12:58:11 233,472 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\webcheck.dll
+ 2008-03-01 12:58:11 826,368 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\wininet.dll
- 2008-03-01 12:58:06 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
+ 2008-06-23 16:28:17 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
- 2008-08-29 00:22:46 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
+ 2008-08-29 01:27:48 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
- 2008-03-01 12:58:06 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
+ 2008-06-23 16:28:17 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
- 2004-08-05 12:00:00 138,496 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
+ 2008-06-20 10:44:38 138,368 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
- 2008-02-20 05:35:05 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
- 2008-03-01 12:58:06 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
- 2005-07-26 04:39:57 243,200 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
+ 2008-07-07 20:31:48 253,952 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
- 2008-03-01 12:58:06 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
+ 2008-06-23 16:28:17 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
- 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
+ 2008-06-23 16:28:17 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
- 2008-02-29 08:56:41 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
- 2008-03-01 12:58:06 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
- 2008-02-15 05:44:25 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
+ 2008-06-21 05:23:54 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
- 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
- 2008-03-01 12:58:08 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
+ 2008-06-23 16:28:19 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
- 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
+ 2008-06-23 16:28:20 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
- 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
- 2008-02-29 08:57:05 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
+ 2008-06-23 09:21:49 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
- 2007-08-21 06:17:23 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
- 2008-03-01 12:58:08 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
- 2004-08-05 12:00:00 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
+ 2008-05-01 14:31:48 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
- 2005-06-29 01:49:41 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
+ 2008-06-24 16:23:56 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
- 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
- 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
- 2008-03-01 12:58:09 478,208 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
- 2008-03-01 12:58:10 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
+ 2008-06-23 16:28:22 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
- 2008-03-01 12:58:10 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
+ 2008-06-23 16:28:22 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
- 2004-08-05 12:00:00 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
+ 2008-06-20 17:41:06 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
- 2008-03-01 12:58:10 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
+ 2008-06-23 16:28:22 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
- 2008-03-01 12:58:10 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
- 2006-07-13 08:48:58 202,240 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
+ 2008-05-08 12:28:49 202,752 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
- 2007-10-30 17:20:55 360,064 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
+ 2008-06-20 10:45:13 360,320 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
- 2006-08-16 09:37:30 225,664 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
- 2008-03-01 12:58:10 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
+ 2008-06-23 16:28:22 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
- 2008-03-01 12:58:10 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
- 2008-03-01 12:58:11 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
+ 2008-06-23 16:28:23 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
- 2008-03-01 12:58:11 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
+ 2008-06-23 16:28:23 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
- 2008-02-20 05:35:05 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
- 2004-08-05 12:00:00 138,496 ----a-w C:\WINDOWS\system32\drivers\afd.sys
+ 2008-06-20 10:44:38 138,368 ----a-w C:\WINDOWS\system32\drivers\afd.sys
- 2006-07-13 08:48:58 202,240 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
+ 2008-05-08 12:28:49 202,752 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
- 2007-10-30 17:20:55 360,064 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
+ 2008-06-20 10:45:13 360,320 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
- 2006-08-16 09:37:30 225,664 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
- 2008-03-01 12:58:06 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
- 2005-07-26 04:39:57 243,200 ----a-w C:\WINDOWS\system32\es.dll
+ 2008-07-07 20:31:48 253,952 ----a-w C:\WINDOWS\system32\es.dll
- 2008-03-01 12:58:06 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
+ 2008-06-23 16:28:17 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
- 2008-03-01 12:58:06 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
+ 2008-06-23 16:28:17 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
- 2008-02-29 08:56:41 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
- 2008-03-01 12:58:06 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
- 2008-02-15 05:44:25 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
+ 2008-06-21 05:23:54 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
- 2008-03-01 12:58:07 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
- 2008-03-01 12:58:08 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
+ 2008-06-23 16:28:19 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
- 2008-03-01 12:58:08 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
+ 2008-06-23 16:28:20 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
- 2008-02-22 10:00:51 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
- 2007-08-21 06:17:23 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
- 2008-03-01 12:58:08 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
- 2005-06-29 01:49:41 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
+ 2008-06-24 16:23:56 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
- 2008-03-01 12:58:08 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
- 2008-03-01 12:58:08 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 ----a-w C:\WINDOWS\system32\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 ----a-w C:\WINDOWS\system32\mshtml.dll
- 2008-03-01 12:58:09 478,208 ----a-w C:\WINDOWS\system32\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 ----a-w C:\WINDOWS\system32\mshtmled.dll
- 2008-03-01 12:58:10 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
+ 2008-06-23 16:28:22 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
- 2008-03-01 12:58:10 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
+ 2008-06-23 16:28:22 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
- 2004-08-05 12:00:00 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
+ 2008-06-20 17:41:06 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
- 2008-03-01 12:58:10 102,912 ----a-w C:\WINDOWS\system32\occache.dll
+ 2008-06-23 16:28:22 102,912 ----a-w C:\WINDOWS\system32\occache.dll
- 2008-03-01 12:58:10 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
- 2006-12-10 18:10:04 15,664 ------w C:\WINDOWS\system32\spmsg.dll
+ 2007-11-30 11:19:06 18,296 ------w C:\WINDOWS\system32\spmsg.dll
- 2007-11-13 11:31:11 60,416 ------w C:\WINDOWS\system32\tzchange.exe
+ 2008-07-14 11:09:18 62,976 ------w C:\WINDOWS\system32\tzchange.exe
- 2008-03-01 12:58:10 105,984 ----a-w C:\WINDOWS\system32\url.dll
+ 2008-06-23 16:28:22 105,984 ----a-w C:\WINDOWS\system32\url.dll
- 2008-03-01 12:58:10 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
- 2008-03-01 12:58:11 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
+ 2008-06-23 16:28:23 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
- 2008-03-01 12:58:11 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-06-23 16:28:23 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-08-29 01:34:53 16,384 ----atw C:\WINDOWS\Temp\Perflib_Perfdata_648.dat
.
-- Snapshot reset to current date --
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3

R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
R3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'

2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]

2008-08-28 C:\WINDOWS\Tasks\User_Feed_Synchronization-{12BF249E-CB9A-4577-A73A-DD0EFD0CF9B2}.job
- C:\WINDOWS\system32\msfeedssync.exe [2006-10-17 11:58]
.

**************************************************************************

catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 21:35:19
Windows 5.1.2600 Service Pack 2 NTFS

Balayage processus cach‚s ...

Balayage cach‚ autostart entries ...

Balayage des fichiers cach‚s ...

Scan termin‚ avec succŠs
Les fichiers cach‚s: 0

**************************************************************************
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 21:40:43 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 01:40:20
ComboFix2.txt 2008-08-29 00:33:40

Pre-Run: 33,502,277,632 octets libres
Post-Run: 33,494,831,104 octets libres

335 --- E O F --- 2008-08-29 01:02:48
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 04:07
---> Relance MBAM, va dans Quarantaine et supprime tout

BitDefender, tu l'as payé ?
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 04:17
bitdefender non je ne l'ai pas payé. Je l'ai installé au début car j'ai cru qu'il m'aiderait à éliminer mes amis les Virus. Avast était là avant les virus mais mes enfants ne m'avaient pas dit que la clé était expirée (C'est principalement leur ordi)

Pour bitdefender, au moment où j'ai voulu le désinstaller, il a effectué une mise à jour de sa définition de virus ce qui fait que la désinstallation a échoué et maintenant il est dans ma barre mais je ne sais pas comment comment l'enlever. Le programmes de désinstallation est disparue, pas capable a partir du panneau de config et je ne trouve pas le répertoire et les programme sur mon disque. Des suggestions?
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 04:18
Ah oui merci infiniment :)

Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2

22:17:20 2008-08-28
mbam-log-08-28-2008 (22-17-20).txt

Type de recherche: Examen rapide
Eléments examinés: 37352
Temps écoulé: 2 minute(s), 31 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 04:19
---> Désinstalle BitDefender avec ceci :
http://www.bitdefender.com/files/KnowledgeBase/file/BitDefender_Uninstall_Tool.exe

---> Désinstalle Avast et installe Antivir (français et bien plus efficace) :
http://dl1.avgate.net/down/windows/antivir_workstation_winu_fr_h.exe
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 12:44
bit defender retiré

avast arrêté

antivir installé


scan antivir



Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41

La recherche porte sur 1581048 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL

Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : 28 août 2008 22:41

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine so
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 12:47
rapport incomplet



Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41

La recherche porte sur 1581048 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL

Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : 28 août 2008 22:41

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 12:50
---> Relance MBAM, va dans Quarantaine et supprime tout. Idem pour Antivir.

---> Mets à jour Java :
https://www.java.com/fr/download/manual.jsp

---> Poste un nouveau rapport HijackThis
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 12:52
fin du rapport

C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006393.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006402.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006409.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76431.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007406.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007424.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007429.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007439.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007446.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76433.qua' !
C:\WINDOWS\system32\drivers\421139_5.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e865b0.qua' !
Recherche débutant dans 'E:\' <données>


Fin de la recherche : 28 août 2008 22:59
Temps nécessaire: 17:44 Minute(s)

La recherche a été effectuée intégralement

6391 Les répertoires ont été contrôlés
160621 Des fichiers ont été contrôlés
202 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
202 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
160418 Fichiers non infectés

avast retité
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 12:58
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
29 août 2008 à 23:39
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:38:59, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
29 août 2008 à 23:48
---> Relance HijackThis et choisis Do a system scan only

---> Coche les cases qui sont devant les lignes suivantes :

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/

O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u

O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime

O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"

O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)

---> Clique en bas sur Fix checked. Mets oui si HijackThis te demande quelque chose.

---> Redémarre ton PC et poste un dernier rapport HijackThis
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
30 août 2008 à 02:13
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:12:13, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
30 août 2008 à 02:24
---> Menu démarrer > Exécuter > services.msc > OK

---> Double-clique sur BitDefender Scan Server (bdss)

---> Mets le type de démarrage en désactivé

---> Redémarre

---> Poste un nouveau rapport HijackThis
0
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008
30 août 2008 à 02:37
J'imagine que ca va bien?

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:36:48, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
0