Virus sur mon ordi
Fermé
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
-
28 août 2008 à 05:36
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008 - 31 août 2008 à 02:46
morinmax Messages postés 17 Date d'inscription jeudi 28 août 2008 Statut Membre Dernière intervention 31 août 2008 - 31 août 2008 à 02:46
A voir également:
- Virus sur mon ordi
- Mon ordi rame que faire - Guide
- Comment reinitialiser un ordi - Guide
- Ordi scrabble - Télécharger - Jeux vidéo
- Youtu.be virus - Accueil - Guide virus
- Plus de son sur mon ordi - Guide
28 réponses
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
28 août 2008 à 05:39
28 août 2008 à 05:39
Salut,
---> Fais un scan rapide avec MBAM, supprime tout ce qu'il trouve et poste le rapport :
http://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4-10804572.htm
---> Télécharge ComboFix.exe de sUBs sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et ferme toutes les applications, antivirus et antispyware y compris /!\
---> Double-clique sur Combofix.exe
Un "pop-up" va apparaître qui dit que "ComboFix est utilisé à vos risques et avec aucune garantie...".
Accepte en cliquant sur "Oui"
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\ComboFix.txt
---> Fais un scan rapide avec MBAM, supprime tout ce qu'il trouve et poste le rapport :
http://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4-10804572.htm
---> Télécharge ComboFix.exe de sUBs sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et ferme toutes les applications, antivirus et antispyware y compris /!\
---> Double-clique sur Combofix.exe
Un "pop-up" va apparaître qui dit que "ComboFix est utilisé à vos risques et avec aucune garantie...".
Accepte en cliquant sur "Oui"
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\ComboFix.txt
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 02:07
29 août 2008 à 02:07
rapport de malwarebytes
Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2
19:56:27 2008-08-28
mbam-log-08-28-2008 (19-56-27).txt
Type de recherche: Examen rapide
Eléments examinés: 39303
Temps écoulé: 4 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 32
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 21
Fichier(s) infecté(s): 77
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvuljhwp (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\bho.bho (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\cuskina.avideo (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{16c65d96-ef19-4439-a6ea-f73a8bec4df0} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{d263b532-c528-49e5-8bb6-80fa67332c9a} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{202836d7-782e-468a-9958-4d529e7d69f5} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec5bb7d4-9860-46d1-931c-c1a98e0e0e34} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{6549e485-c533-4e58-ba92-9fbcd2f6e839} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{7165223d-d2c9-422b-8126-411b11842b8b} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\alot (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\alotToolbar (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\WinCtrl32 (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\IEAntiVirus (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\aoprndtws (Trojan.Vundo) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lanmanwrk.exe clean (Backdoor.Qmop) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kerneldrv.exe clean (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\antispy (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphctfdj0ev07 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Program Files\alot\bin (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\NetworkService\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\wvUljHWp.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmanwrk.exe (Backdoor.Qmop) -> Delete on reboot.
C:\Program Files\alot\bin\alot.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmandrv.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\140lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\156lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\15lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\203lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\218lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\265lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\281lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\328lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\343lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\437lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\484lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\578lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\593lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\750lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\781lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\796lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\859lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\906lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\953lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt8.tmp (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\alot\alotUninst.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\toolbar.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_brand.png (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_icon_35x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_search_24x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_205_alot_recipe_mrkt_chefhat2.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_216_alot_recipe_recipesearch.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_217_alot_recipe_reciperssfeed.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_218_alot_recipe_cupboard.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_219_alot_recipe_recipevideos.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\KernelDrv.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\WinCtrl32.dl_ (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ksvcl.dll (Stolen.Data) -> Delete on reboot.
C:\WINDOWS\system32\kcopt.dll (Stolen.Data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phctfdj0ev07.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qmopt.dll (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
Je déconnecte et j'exécute combofix
Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2
19:56:27 2008-08-28
mbam-log-08-28-2008 (19-56-27).txt
Type de recherche: Examen rapide
Eléments examinés: 39303
Temps écoulé: 4 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 32
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 21
Fichier(s) infecté(s): 77
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wvuljhwp (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{10b5e5c2-8901-4e3c-bf61-ac6e11039292} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\bho.bho (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\cuskina.avideo (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{16c65d96-ef19-4439-a6ea-f73a8bec4df0} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{d263b532-c528-49e5-8bb6-80fa67332c9a} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{202836d7-782e-468a-9958-4d529e7d69f5} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec5bb7d4-9860-46d1-931c-c1a98e0e0e34} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{6549e485-c533-4e58-ba92-9fbcd2f6e839} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{7165223d-d2c9-422b-8126-411b11842b8b} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c12fc24b-a7b9-487f-9603-5481ebf00c6f} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmandrv (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\alot (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\alotToolbar (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\WinCtrl32 (Trojan.Agent) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\IEAntiVirus (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\aoprndtws (Trojan.Vundo) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lanmanwrk.exe clean (Backdoor.Qmop) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{5aa2ba46-9913-4dc7-9620-69ab0fa17ae7} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kerneldrv.exe clean (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\antispy (Rogue.IEAntiVirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphctfdj0ev07 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Program Files\alot\bin (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6 (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\NetworkService\Application Data\alot (Adware.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\wvUljHWp.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmanwrk.exe (Backdoor.Qmop) -> Delete on reboot.
C:\Program Files\alot\bin\alot.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lanmandrv.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\140lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\156lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\15lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\203lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\218lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\265lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\281lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\328lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\343lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\437lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\484lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\578lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\593lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\750lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\781lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\796lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\859lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\906lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\953lsf.exe (Backdoor.Qmop) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt8.tmp (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Program Files\alot\alotUninst.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\toolbar.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\BrowserSearch\BrowserSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\configurator\configurator.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ErrorSearch\ErrorSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\postInstallLayout\postInstallLayout.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\products\products.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_0\Product_0.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_1\Product_1.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_2\Product_2.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_3\Product_3.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_4\Product_4.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_5\Product_5.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Product_6\Product_6.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_brand.png (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_icon_35x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\alot_search_24x16.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_205_alot_recipe_mrkt_chefhat2.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_216_alot_recipe_recipesearch.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_217_alot_recipe_reciperssfeed.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_218_alot_recipe_cupboard.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Resources\Images\default_219_alot_recipe_recipevideos.bmp (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\TimerManager\TimerManager.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\ToolbarSearch\ToolbarSearch.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml (Adware.BHO) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Application Data\alot\Updater\Updater.xml.backup (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\KernelDrv.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\WinCtrl32.dl_ (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ksvcl.dll (Stolen.Data) -> Delete on reboot.
C:\WINDOWS\system32\kcopt.dll (Stolen.Data) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phctfdj0ev07.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qmopt.dll (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN4.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN5.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN6.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\BN8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Usager\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
Je déconnecte et j'exécute combofix
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 02:08
29 août 2008 à 02:08
Ok.
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 03:12
29 août 2008 à 03:12
ComboFix 08-08-28.04 - Usager 2008-08-28 20:12:04.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.52 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
* Création d'un nouveau point de restauration
[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
C:\smp.bat
C:\WINDOWS\system32\qednrxms.ini
C:\WINDOWS\system32\uFfMnnmp.ini
C:\WINDOWS\system32\uFfMnnmp.ini2
C:\WINDOWS\system32\xothqqll.ini
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_LANMANDRV
-------\Legacy_MSUPDATE
((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.
------- Sigcheck -------
2006-04-20 08:18 360576 b2220c618b42a2212a59d91ebd6fc4b4 C:\WINDOWS\$hf_mig$\KB917953\SP2QFE\tcpip.sys
2007-10-30 12:53 360832 64798ecfa43d78c7178375fcdd16d8c8 C:\WINDOWS\$hf_mig$\KB941644\SP2QFE\tcpip.sys
2004-08-05 08:00 359040 9f4b36614a0fc234525ba224957de55c C:\WINDOWS\$NtUninstallKB917953$\tcpip.sys
2006-04-20 07:51 359808 1dbf125862891817f374f407626967f4 C:\WINDOWS\$NtUninstallKB941644$\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\dllcache\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\drivers\tcpip.sys
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"SunJavaUpdateSched"="C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe" [2007-03-14 03:43 83608]
"QuickTime Task"="C:\Program Files\QuickTime\qttask.exe" [2007-04-27 09:41 282624]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]
"Adobe Reader Speed Launcher"="C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 22:16 39792]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
@="Driver"
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3
R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
S0 Winbm66;Winbm66;C:\WINDOWS\system32\Drivers\Winbm66.sys []
S0 Winhn37;Winhn37;C:\WINDOWS\system32\Drivers\Winhn37.sys []
S0 Winjk48;Winjk48;C:\WINDOWS\system32\Drivers\Winjk48.sys []
S0 Winsj10;Winsj10;C:\WINDOWS\system32\Drivers\Winsj10.sys []
S0 Winsr82;Winsr82;C:\WINDOWS\system32\Drivers\Winsr82.sys []
S3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
\Shell\AutoRun\command - F:\LaunchU3.exe -a
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'
2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]
.
- - - - ORPHANS REMOVED - - - -
BHO-{8C79082B-FB3B-4604-A904-4CC21236C8D8} - C:\WINDOWS\system32\pmnnMfFu.dll
.
------- Supplementary Scan -------
.
FireFox -: Profile - C:\Documents and Settings\Usager\Application Data\Mozilla\Firefox\Profiles\d235dkoc.default\
FF -: plugin - C:\Program Files\Adobe\Acrobat 5.0\Reader\Browser\nppdf32.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npitunes.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npvlc.dll
.
.
------- File Associations (Beta) -------
.
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 20:25:11
Windows 5.1.2600 Service Pack 2 NTFS
Balayage processus cach‚s ...
Balayage cach‚ autostart entries ...
Balayage des fichiers cach‚s ...
Scan termin‚ avec succŠs
Les fichiers cach‚s: 0
**************************************************************************
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 20:33:33 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 00:32:53
Pre-Run: 30,662,320,128 octets libres
Post-Run: 32,714,444,800 octets libres
167 --- E O F --- 2008-05-27 23:15:32
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.52 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
* Création d'un nouveau point de restauration
[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
C:\smp.bat
C:\WINDOWS\system32\qednrxms.ini
C:\WINDOWS\system32\uFfMnnmp.ini
C:\WINDOWS\system32\uFfMnnmp.ini2
C:\WINDOWS\system32\xothqqll.ini
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_LANMANDRV
-------\Legacy_MSUPDATE
((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.
------- Sigcheck -------
2006-04-20 08:18 360576 b2220c618b42a2212a59d91ebd6fc4b4 C:\WINDOWS\$hf_mig$\KB917953\SP2QFE\tcpip.sys
2007-10-30 12:53 360832 64798ecfa43d78c7178375fcdd16d8c8 C:\WINDOWS\$hf_mig$\KB941644\SP2QFE\tcpip.sys
2004-08-05 08:00 359040 9f4b36614a0fc234525ba224957de55c C:\WINDOWS\$NtUninstallKB917953$\tcpip.sys
2006-04-20 07:51 359808 1dbf125862891817f374f407626967f4 C:\WINDOWS\$NtUninstallKB941644$\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\dllcache\tcpip.sys
2007-10-30 13:20 360064 ecf02439fd31bbd0dbc2ec05600cf08a C:\WINDOWS\system32\drivers\tcpip.sys
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"SunJavaUpdateSched"="C:\Program Files\Java\jre1.6.0_01\bin\jusched.exe" [2007-03-14 03:43 83608]
"QuickTime Task"="C:\Program Files\QuickTime\qttask.exe" [2007-04-27 09:41 282624]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]
"Adobe Reader Speed Launcher"="C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 22:16 39792]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
@="Driver"
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3
R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
S0 Winbm66;Winbm66;C:\WINDOWS\system32\Drivers\Winbm66.sys []
S0 Winhn37;Winhn37;C:\WINDOWS\system32\Drivers\Winhn37.sys []
S0 Winjk48;Winjk48;C:\WINDOWS\system32\Drivers\Winjk48.sys []
S0 Winsj10;Winsj10;C:\WINDOWS\system32\Drivers\Winsj10.sys []
S0 Winsr82;Winsr82;C:\WINDOWS\system32\Drivers\Winsr82.sys []
S3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
\Shell\AutoRun\command - F:\LaunchU3.exe -a
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'
2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]
.
- - - - ORPHANS REMOVED - - - -
BHO-{8C79082B-FB3B-4604-A904-4CC21236C8D8} - C:\WINDOWS\system32\pmnnMfFu.dll
.
------- Supplementary Scan -------
.
FireFox -: Profile - C:\Documents and Settings\Usager\Application Data\Mozilla\Firefox\Profiles\d235dkoc.default\
FF -: plugin - C:\Program Files\Adobe\Acrobat 5.0\Reader\Browser\nppdf32.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npitunes.dll
FF -: plugin - C:\Program Files\Mozilla Firefox\plugins\npvlc.dll
.
.
------- File Associations (Beta) -------
.
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 20:25:11
Windows 5.1.2600 Service Pack 2 NTFS
Balayage processus cach‚s ...
Balayage cach‚ autostart entries ...
Balayage des fichiers cach‚s ...
Scan termin‚ avec succŠs
Les fichiers cach‚s: 0
**************************************************************************
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]
"ImagePath"="ð%€|x\[u]0[/u]1\[u]0[/u]9 srv"
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 20:33:33 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 00:32:53
Pre-Run: 30,662,320,128 octets libres
Post-Run: 32,714,444,800 octets libres
167 --- E O F --- 2008-05-27 23:15:32
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 03:24
29 août 2008 à 03:24
1/
---> Clique sur Démarrer, Exécuter, tape notepad clique sur OK.
---> Copie le texte ci-dessous par sélection puis Ctrl+C :
KillAll::
File::
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys
Folder::
C:\Program Files\IEAntiVirus
Driver::
Winbm66
Winhn37
Winjk48
Winsj10
Winsr82
Registry::
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SunJavaUpdateSched"=-
"QuickTime Task"=-
"Adobe Reader Speed Launcher"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]
---> Colle la sélection dans le bloc-notes
---> Enregistre ce fichier sur le bureau (Impératif)
---> Nom du fichier : CFScript
---> Type du fichier : tous les fichiers
---> Clique sur Enregistrer
---> Quitte le bloc-notes
2/
---> Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture :
http://www.searchengines.pl/phpbb203/pliki/picasso/virus/programs/combofix/combofix_cfscript.gif
[*] Une fenêtre bleue va apparaître : au message qui apparaît, tu acceptes.
[*] Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises : c'est normal !
Ne touche à rien tant que le scan n'est pas terminé.
[*] Une fois le scan achevé, un rapport va s'afficher : poste-le
[*] Si le fichier ne s'ouvre pas, il se trouve ici C:\ComboFix.txt
---> Clique sur Démarrer, Exécuter, tape notepad clique sur OK.
---> Copie le texte ci-dessous par sélection puis Ctrl+C :
KillAll::
File::
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys
Folder::
C:\Program Files\IEAntiVirus
Driver::
Winbm66
Winhn37
Winjk48
Winsj10
Winsr82
Registry::
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SunJavaUpdateSched"=-
"QuickTime Task"=-
"Adobe Reader Speed Launcher"=-
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccP31.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\fcB33.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winbm66.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winhn37.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winjk48.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsj10.sys]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Winsr82.sys]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a3fda05c-b87f-11dc-a375-0002726075a3}]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\LVCOMSerseclogonERSvc]
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\seclogonERSvc]
---> Colle la sélection dans le bloc-notes
---> Enregistre ce fichier sur le bureau (Impératif)
---> Nom du fichier : CFScript
---> Type du fichier : tous les fichiers
---> Clique sur Enregistrer
---> Quitte le bloc-notes
2/
---> Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture :
http://www.searchengines.pl/phpbb203/pliki/picasso/virus/programs/combofix/combofix_cfscript.gif
[*] Une fenêtre bleue va apparaître : au message qui apparaît, tu acceptes.
[*] Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises : c'est normal !
Ne touche à rien tant que le scan n'est pas terminé.
[*] Une fois le scan achevé, un rapport va s'afficher : poste-le
[*] Si le fichier ne s'ouvre pas, il se trouve ici C:\ComboFix.txt
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 03:49
29 août 2008 à 03:49
ComboFix 08-08-28.04 - Usager 2008-08-28 21:31:37.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.252 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
Command switches used :: C:\Documents and Settings\Usager\Bureau\CFScript.txt
* Création d'un nouveau point de restauration
[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
FILE ::
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_WINHN37
-------\Legacy_WINJK48
-------\Legacy_WINSR82
-------\Service_Winbm66
-------\Service_Winhn37
-------\Service_Winjk48
-------\Service_Winsj10
-------\Service_Winsr82
((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.
2008-08-28 20:56 . 2008-08-28 21:20 <REP> d-------- C:\WINDOWS\system32\CatRoot_bak
2008-08-28 20:55 . 2008-06-14 13:59 272,768 --------- C:\WINDOWS\system32\drivers\bthport.sys
2008-08-28 20:55 . 2008-06-14 13:59 272,768 -----c--- C:\WINDOWS\system32\dllcache\bthport.sys
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.
((((((((((((((((((((((((((((( snapshot@2008-08-28_20.29.16.50 )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-06-14 17:59:52 272,768 ------w C:\WINDOWS\Driver Cache\i386\bthport.sys
+ 2008-03-01 12:58:06 124,928 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\advpack.dll
+ 2008-03-01 12:58:06 347,136 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtmsft.dll
+ 2008-03-01 12:58:06 214,528 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtrans.dll
+ 2008-03-01 12:58:06 133,120 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\extmgr.dll
+ 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\icardie.dll
+ 2008-02-29 08:56:41 70,656 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ie4uinit.exe
+ 2008-03-01 12:58:06 153,088 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakeng.dll
+ 2008-03-01 12:58:06 230,400 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieaksie.dll
+ 2008-02-15 05:44:25 161,792 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakui.dll
+ 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieapfltr.dll
+ 2008-03-01 12:58:07 384,512 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iedkcs32.dll
+ 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieframe.dll
+ 2008-03-01 12:58:08 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iernonce.dll
+ 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iertutil.dll
+ 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieudinit.exe
+ 2008-02-29 08:57:05 625,664 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iexplore.exe
+ 2008-03-01 12:58:08 27,648 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\jsproxy.dll
+ 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeeds.dll
+ 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeedsbs.dll
+ 2008-03-01 22:28:10 3,591,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtml.dll
+ 2008-03-01 12:58:09 478,208 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtmled.dll
+ 2008-03-01 12:58:10 193,024 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msrating.dll
+ 2008-03-01 12:58:10 671,232 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mstime.dll
+ 2008-03-01 12:58:10 102,912 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\occache.dll
+ 2008-03-01 12:58:10 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\pngfilt.dll
+ 2007-03-06 01:34:38 216,800 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\spuninst.exe
+ 2007-03-06 01:35:48 394,976 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\updspapi.dll
+ 2008-03-01 12:58:10 105,984 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\url.dll
+ 2008-03-01 12:58:10 1,159,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\urlmon.dll
+ 2008-03-01 12:58:11 233,472 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\webcheck.dll
+ 2008-03-01 12:58:11 826,368 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\wininet.dll
- 2008-03-01 12:58:06 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
+ 2008-06-23 16:28:17 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
- 2008-08-29 00:22:46 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
+ 2008-08-29 01:27:48 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
- 2008-03-01 12:58:06 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
+ 2008-06-23 16:28:17 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
- 2004-08-05 12:00:00 138,496 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
+ 2008-06-20 10:44:38 138,368 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
- 2008-02-20 05:35:05 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
- 2008-03-01 12:58:06 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
- 2005-07-26 04:39:57 243,200 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
+ 2008-07-07 20:31:48 253,952 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
- 2008-03-01 12:58:06 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
+ 2008-06-23 16:28:17 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
- 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
+ 2008-06-23 16:28:17 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
- 2008-02-29 08:56:41 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
- 2008-03-01 12:58:06 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
- 2008-02-15 05:44:25 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
+ 2008-06-21 05:23:54 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
- 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
- 2008-03-01 12:58:08 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
+ 2008-06-23 16:28:19 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
- 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
+ 2008-06-23 16:28:20 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
- 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
- 2008-02-29 08:57:05 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
+ 2008-06-23 09:21:49 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
- 2007-08-21 06:17:23 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
- 2008-03-01 12:58:08 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
- 2004-08-05 12:00:00 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
+ 2008-05-01 14:31:48 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
- 2005-06-29 01:49:41 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
+ 2008-06-24 16:23:56 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
- 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
- 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
- 2008-03-01 12:58:09 478,208 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
- 2008-03-01 12:58:10 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
+ 2008-06-23 16:28:22 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
- 2008-03-01 12:58:10 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
+ 2008-06-23 16:28:22 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
- 2004-08-05 12:00:00 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
+ 2008-06-20 17:41:06 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
- 2008-03-01 12:58:10 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
+ 2008-06-23 16:28:22 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
- 2008-03-01 12:58:10 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
- 2006-07-13 08:48:58 202,240 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
+ 2008-05-08 12:28:49 202,752 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
- 2007-10-30 17:20:55 360,064 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
+ 2008-06-20 10:45:13 360,320 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
- 2006-08-16 09:37:30 225,664 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
- 2008-03-01 12:58:10 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
+ 2008-06-23 16:28:22 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
- 2008-03-01 12:58:10 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
- 2008-03-01 12:58:11 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
+ 2008-06-23 16:28:23 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
- 2008-03-01 12:58:11 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
+ 2008-06-23 16:28:23 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
- 2008-02-20 05:35:05 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
- 2004-08-05 12:00:00 138,496 ----a-w C:\WINDOWS\system32\drivers\afd.sys
+ 2008-06-20 10:44:38 138,368 ----a-w C:\WINDOWS\system32\drivers\afd.sys
- 2006-07-13 08:48:58 202,240 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
+ 2008-05-08 12:28:49 202,752 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
- 2007-10-30 17:20:55 360,064 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
+ 2008-06-20 10:45:13 360,320 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
- 2006-08-16 09:37:30 225,664 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
- 2008-03-01 12:58:06 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
- 2005-07-26 04:39:57 243,200 ----a-w C:\WINDOWS\system32\es.dll
+ 2008-07-07 20:31:48 253,952 ----a-w C:\WINDOWS\system32\es.dll
- 2008-03-01 12:58:06 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
+ 2008-06-23 16:28:17 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
- 2008-03-01 12:58:06 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
+ 2008-06-23 16:28:17 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
- 2008-02-29 08:56:41 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
- 2008-03-01 12:58:06 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
- 2008-02-15 05:44:25 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
+ 2008-06-21 05:23:54 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
- 2008-03-01 12:58:07 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
- 2008-03-01 12:58:08 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
+ 2008-06-23 16:28:19 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
- 2008-03-01 12:58:08 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
+ 2008-06-23 16:28:20 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
- 2008-02-22 10:00:51 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
- 2007-08-21 06:17:23 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
- 2008-03-01 12:58:08 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
- 2005-06-29 01:49:41 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
+ 2008-06-24 16:23:56 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
- 2008-03-01 12:58:08 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
- 2008-03-01 12:58:08 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 ----a-w C:\WINDOWS\system32\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 ----a-w C:\WINDOWS\system32\mshtml.dll
- 2008-03-01 12:58:09 478,208 ----a-w C:\WINDOWS\system32\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 ----a-w C:\WINDOWS\system32\mshtmled.dll
- 2008-03-01 12:58:10 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
+ 2008-06-23 16:28:22 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
- 2008-03-01 12:58:10 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
+ 2008-06-23 16:28:22 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
- 2004-08-05 12:00:00 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
+ 2008-06-20 17:41:06 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
- 2008-03-01 12:58:10 102,912 ----a-w C:\WINDOWS\system32\occache.dll
+ 2008-06-23 16:28:22 102,912 ----a-w C:\WINDOWS\system32\occache.dll
- 2008-03-01 12:58:10 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
- 2006-12-10 18:10:04 15,664 ------w C:\WINDOWS\system32\spmsg.dll
+ 2007-11-30 11:19:06 18,296 ------w C:\WINDOWS\system32\spmsg.dll
- 2007-11-13 11:31:11 60,416 ------w C:\WINDOWS\system32\tzchange.exe
+ 2008-07-14 11:09:18 62,976 ------w C:\WINDOWS\system32\tzchange.exe
- 2008-03-01 12:58:10 105,984 ----a-w C:\WINDOWS\system32\url.dll
+ 2008-06-23 16:28:22 105,984 ----a-w C:\WINDOWS\system32\url.dll
- 2008-03-01 12:58:10 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
- 2008-03-01 12:58:11 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
+ 2008-06-23 16:28:23 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
- 2008-03-01 12:58:11 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-06-23 16:28:23 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-08-29 01:34:53 16,384 ----atw C:\WINDOWS\Temp\Perflib_Perfdata_648.dat
.
-- Snapshot reset to current date --
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3
R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
R3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'
2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]
2008-08-28 C:\WINDOWS\Tasks\User_Feed_Synchronization-{12BF249E-CB9A-4577-A73A-DD0EFD0CF9B2}.job
- C:\WINDOWS\system32\msfeedssync.exe [2006-10-17 11:58]
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 21:35:19
Windows 5.1.2600 Service Pack 2 NTFS
Balayage processus cach‚s ...
Balayage cach‚ autostart entries ...
Balayage des fichiers cach‚s ...
Scan termin‚ avec succŠs
Les fichiers cach‚s: 0
**************************************************************************
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 21:40:43 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 01:40:20
ComboFix2.txt 2008-08-29 00:33:40
Pre-Run: 33,502,277,632 octets libres
Post-Run: 33,494,831,104 octets libres
335 --- E O F --- 2008-08-29 01:02:48
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.252 [GMT -4:00]
Endroit: C:\Documents and Settings\Usager\Bureau\ComboFix.exe
Command switches used :: C:\Documents and Settings\Usager\Bureau\CFScript.txt
* Création d'un nouveau point de restauration
[color=red][b]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
FILE ::
C:\WINDOWS\system32\Drivers\ccP31.sys
C:\WINDOWS\system32\Drivers\fcB33.sys
C:\WINDOWS\system32\Drivers\Winbm66.sys
C:\WINDOWS\system32\Drivers\Winhn37.sys
C:\WINDOWS\system32\Drivers\Winjk48.sys
C:\WINDOWS\system32\Drivers\Winsj10.sys
C:\WINDOWS\system32\Drivers\Winsr82.sys
C:\WINDOWS\system32\pmnnMfFu.dll
C:\WINDOWS\SYSTEM32\WinCtrl32.dll
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
((((((((((((((((((((((((((((((((((((((( Drivers/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_WINHN37
-------\Legacy_WINJK48
-------\Legacy_WINSR82
-------\Service_Winbm66
-------\Service_Winhn37
-------\Service_Winjk48
-------\Service_Winsj10
-------\Service_Winsr82
((((((((((((((((((((((((((((( Fichiers cr‚‚s 2008-07-28 to 2008-08-29 ))))))))))))))))))))))))))))))))))))
.
2008-08-28 20:56 . 2008-08-28 21:20 <REP> d-------- C:\WINDOWS\system32\CatRoot_bak
2008-08-28 20:55 . 2008-06-14 13:59 272,768 --------- C:\WINDOWS\system32\drivers\bthport.sys
2008-08-28 20:55 . 2008-06-14 13:59 272,768 -----c--- C:\WINDOWS\system32\dllcache\bthport.sys
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\Usager\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-28 19:50 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008-08-28 19:50 . 2008-08-17 15:01 38,472 --a------ C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2008-08-28 19:50 . 2008-08-17 15:01 17,144 --a------ C:\WINDOWS\system32\drivers\mbam.sys
2008-08-28 19:49 . 2008-08-28 19:50 <REP> d-------- C:\Program Files\Malwarebytes' Anti-Malware
2008-08-27 23:14 . 2008-08-27 23:14 <REP> d-------- C:\Program Files\Trend Micro
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-08-19 21:22 --------- d-----w C:\Documents and Settings\Usager\Application Data\OpenOffice.org2
2008-07-26 23:41 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-07-26 23:41 --------- d-----w C:\Program Files\SanDisk
2008-07-09 23:34 --------- d-----w C:\WINDOWS\system32\config\systemprofile\Application Data\alot
.
((((((((((((((((((((((((((((( snapshot@2008-08-28_20.29.16.50 )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-06-14 17:59:52 272,768 ------w C:\WINDOWS\Driver Cache\i386\bthport.sys
+ 2008-03-01 12:58:06 124,928 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\advpack.dll
+ 2008-03-01 12:58:06 347,136 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtmsft.dll
+ 2008-03-01 12:58:06 214,528 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\dxtrans.dll
+ 2008-03-01 12:58:06 133,120 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\extmgr.dll
+ 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\icardie.dll
+ 2008-02-29 08:56:41 70,656 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ie4uinit.exe
+ 2008-03-01 12:58:06 153,088 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakeng.dll
+ 2008-03-01 12:58:06 230,400 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieaksie.dll
+ 2008-02-15 05:44:25 161,792 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieakui.dll
+ 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieapfltr.dll
+ 2008-03-01 12:58:07 384,512 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iedkcs32.dll
+ 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieframe.dll
+ 2008-03-01 12:58:08 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iernonce.dll
+ 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iertutil.dll
+ 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\ieudinit.exe
+ 2008-02-29 08:57:05 625,664 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\iexplore.exe
+ 2008-03-01 12:58:08 27,648 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\jsproxy.dll
+ 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeeds.dll
+ 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msfeedsbs.dll
+ 2008-03-01 22:28:10 3,591,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtml.dll
+ 2008-03-01 12:58:09 478,208 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mshtmled.dll
+ 2008-03-01 12:58:10 193,024 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\msrating.dll
+ 2008-03-01 12:58:10 671,232 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\mstime.dll
+ 2008-03-01 12:58:10 102,912 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\occache.dll
+ 2008-03-01 12:58:10 44,544 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\pngfilt.dll
+ 2007-03-06 01:34:38 216,800 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\spuninst.exe
+ 2007-03-06 01:35:48 394,976 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\spuninst\updspapi.dll
+ 2008-03-01 12:58:10 105,984 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\url.dll
+ 2008-03-01 12:58:10 1,159,680 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\urlmon.dll
+ 2008-03-01 12:58:11 233,472 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\webcheck.dll
+ 2008-03-01 12:58:11 826,368 -c----w C:\WINDOWS\ie7updates\KB953838-IE7\wininet.dll
- 2008-03-01 12:58:06 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
+ 2008-06-23 16:28:17 124,928 ----a-w C:\WINDOWS\system32\advpack.dll
- 2008-08-29 00:22:46 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
+ 2008-08-29 01:27:48 81,984 ----a-w C:\WINDOWS\system32\bdod.bin
- 2008-03-01 12:58:06 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
+ 2008-06-23 16:28:17 124,928 -c--a-w C:\WINDOWS\system32\dllcache\advpack.dll
- 2004-08-05 12:00:00 138,496 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
+ 2008-06-20 10:44:38 138,368 -c--a-w C:\WINDOWS\system32\dllcache\afd.sys
- 2008-02-20 05:35:05 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 -c--a-w C:\WINDOWS\system32\dllcache\dnsapi.dll
- 2008-03-01 12:58:06 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 -c--a-w C:\WINDOWS\system32\dllcache\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 -c--a-w C:\WINDOWS\system32\dllcache\dxtrans.dll
- 2005-07-26 04:39:57 243,200 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
+ 2008-07-07 20:31:48 253,952 -c--a-w C:\WINDOWS\system32\dllcache\es.dll
- 2008-03-01 12:58:06 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
+ 2008-06-23 16:28:17 133,120 -c--a-w C:\WINDOWS\system32\dllcache\extmgr.dll
- 2008-03-01 12:58:06 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
+ 2008-06-23 16:28:17 63,488 -c----w C:\WINDOWS\system32\dllcache\icardie.dll
- 2008-02-29 08:56:41 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 -c--a-w C:\WINDOWS\system32\dllcache\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 -c--a-w C:\WINDOWS\system32\dllcache\ieakeng.dll
- 2008-03-01 12:58:06 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 -c--a-w C:\WINDOWS\system32\dllcache\ieaksie.dll
- 2008-02-15 05:44:25 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
+ 2008-06-21 05:23:54 161,792 -c--a-w C:\WINDOWS\system32\dllcache\ieakui.dll
- 2008-03-01 12:58:07 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 -c----w C:\WINDOWS\system32\dllcache\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 -c--a-w C:\WINDOWS\system32\dllcache\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 -c----w C:\WINDOWS\system32\dllcache\ieframe.dll
- 2008-03-01 12:58:08 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
+ 2008-06-23 16:28:19 44,544 -c--a-w C:\WINDOWS\system32\dllcache\iernonce.dll
- 2008-03-01 12:58:08 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
+ 2008-06-23 16:28:20 267,776 -c----w C:\WINDOWS\system32\dllcache\iertutil.dll
- 2008-02-22 10:00:51 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 -c----w C:\WINDOWS\system32\dllcache\ieudinit.exe
- 2008-02-29 08:57:05 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
+ 2008-06-23 09:21:49 625,664 -c--a-w C:\WINDOWS\system32\dllcache\iexplore.exe
- 2007-08-21 06:17:23 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 -c--a-w C:\WINDOWS\system32\dllcache\inetcomm.dll
- 2008-03-01 12:58:08 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 -c--a-w C:\WINDOWS\system32\dllcache\jsproxy.dll
- 2004-08-05 12:00:00 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
+ 2008-05-01 14:31:48 331,776 -c--a-w C:\WINDOWS\system32\dllcache\msadce.dll
- 2005-06-29 01:49:41 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
+ 2008-06-24 16:23:56 74,240 -c--a-w C:\WINDOWS\system32\dllcache\mscms.dll
- 2008-03-01 12:58:08 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 -c----w C:\WINDOWS\system32\dllcache\msfeeds.dll
- 2008-03-01 12:58:08 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 -c----w C:\WINDOWS\system32\dllcache\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 -c--a-w C:\WINDOWS\system32\dllcache\mshtml.dll
- 2008-03-01 12:58:09 478,208 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 -c--a-w C:\WINDOWS\system32\dllcache\mshtmled.dll
- 2008-03-01 12:58:10 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
+ 2008-06-23 16:28:22 193,024 -c--a-w C:\WINDOWS\system32\dllcache\msrating.dll
- 2008-03-01 12:58:10 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
+ 2008-06-23 16:28:22 671,232 -c--a-w C:\WINDOWS\system32\dllcache\mstime.dll
- 2004-08-05 12:00:00 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
+ 2008-06-20 17:41:06 247,808 -c--a-w C:\WINDOWS\system32\dllcache\mswsock.dll
- 2008-03-01 12:58:10 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
+ 2008-06-23 16:28:22 102,912 -c--a-w C:\WINDOWS\system32\dllcache\occache.dll
- 2008-03-01 12:58:10 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 -c--a-w C:\WINDOWS\system32\dllcache\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 -c--a-w C:\WINDOWS\system32\dllcache\quartz.dll
- 2006-07-13 08:48:58 202,240 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
+ 2008-05-08 12:28:49 202,752 -c--a-w C:\WINDOWS\system32\dllcache\rmcast.sys
- 2007-10-30 17:20:55 360,064 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
+ 2008-06-20 10:45:13 360,320 -c--a-w C:\WINDOWS\system32\dllcache\tcpip.sys
- 2006-08-16 09:37:30 225,664 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 -c--a-w C:\WINDOWS\system32\dllcache\tcpip6.sys
- 2008-03-01 12:58:10 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
+ 2008-06-23 16:28:22 105,984 -c--a-w C:\WINDOWS\system32\dllcache\url.dll
- 2008-03-01 12:58:10 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 -c--a-w C:\WINDOWS\system32\dllcache\urlmon.dll
- 2008-03-01 12:58:11 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
+ 2008-06-23 16:28:23 233,472 -c--a-w C:\WINDOWS\system32\dllcache\webcheck.dll
- 2008-03-01 12:58:11 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
+ 2008-06-23 16:28:23 826,368 -c--a-w C:\WINDOWS\system32\dllcache\wininet.dll
- 2008-02-20 05:35:05 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
+ 2008-06-20 17:41:06 148,992 ----a-w C:\WINDOWS\system32\dnsapi.dll
- 2004-08-05 12:00:00 138,496 ----a-w C:\WINDOWS\system32\drivers\afd.sys
+ 2008-06-20 10:44:38 138,368 ----a-w C:\WINDOWS\system32\drivers\afd.sys
- 2006-07-13 08:48:58 202,240 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
+ 2008-05-08 12:28:49 202,752 ----a-w C:\WINDOWS\system32\drivers\rmcast.sys
- 2007-10-30 17:20:55 360,064 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
+ 2008-06-20 10:45:13 360,320 ----a-w C:\WINDOWS\system32\drivers\tcpip.sys
- 2006-08-16 09:37:30 225,664 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
+ 2008-06-20 09:52:06 225,920 ----a-w C:\WINDOWS\system32\drivers\tcpip6.sys
- 2008-03-01 12:58:06 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
+ 2008-06-23 16:28:17 347,136 ----a-w C:\WINDOWS\system32\dxtmsft.dll
- 2008-03-01 12:58:06 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
+ 2008-06-23 16:28:17 214,528 ----a-w C:\WINDOWS\system32\dxtrans.dll
- 2005-07-26 04:39:57 243,200 ----a-w C:\WINDOWS\system32\es.dll
+ 2008-07-07 20:31:48 253,952 ----a-w C:\WINDOWS\system32\es.dll
- 2008-03-01 12:58:06 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
+ 2008-06-23 16:28:17 133,120 ----a-w C:\WINDOWS\system32\extmgr.dll
- 2008-03-01 12:58:06 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
+ 2008-06-23 16:28:17 63,488 ----a-w C:\WINDOWS\system32\icardie.dll
- 2008-02-29 08:56:41 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
+ 2008-06-23 09:21:30 70,656 ----a-w C:\WINDOWS\system32\ie4uinit.exe
- 2008-03-01 12:58:06 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
+ 2008-06-23 16:28:18 153,088 ----a-w C:\WINDOWS\system32\ieakeng.dll
- 2008-03-01 12:58:06 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
+ 2008-06-23 16:28:18 230,400 ----a-w C:\WINDOWS\system32\ieaksie.dll
- 2008-02-15 05:44:25 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
+ 2008-06-21 05:23:54 161,792 ----a-w C:\WINDOWS\system32\ieakui.dll
- 2008-03-01 12:58:07 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
+ 2008-06-23 16:28:18 383,488 ----a-w C:\WINDOWS\system32\ieapfltr.dll
- 2008-03-01 12:58:07 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
+ 2008-06-23 16:28:18 384,512 ----a-w C:\WINDOWS\system32\iedkcs32.dll
- 2008-03-01 12:58:08 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
+ 2008-06-23 16:28:19 6,066,176 ----a-w C:\WINDOWS\system32\ieframe.dll
- 2008-03-01 12:58:08 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
+ 2008-06-23 16:28:19 44,544 ----a-w C:\WINDOWS\system32\iernonce.dll
- 2008-03-01 12:58:08 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
+ 2008-06-23 16:28:20 267,776 ----a-w C:\WINDOWS\system32\iertutil.dll
- 2008-02-22 10:00:51 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
+ 2008-06-23 09:20:26 13,824 ----a-w C:\WINDOWS\system32\ieudinit.exe
- 2007-08-21 06:17:23 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
+ 2008-04-11 18:51:06 683,520 ----a-w C:\WINDOWS\system32\inetcomm.dll
- 2008-03-01 12:58:08 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
+ 2008-06-23 16:28:20 27,648 ----a-w C:\WINDOWS\system32\jsproxy.dll
- 2005-06-29 01:49:41 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
+ 2008-06-24 16:23:56 74,240 ----a-w C:\WINDOWS\system32\mscms.dll
- 2008-03-01 12:58:08 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
+ 2008-06-23 16:28:20 459,264 ----a-w C:\WINDOWS\system32\msfeeds.dll
- 2008-03-01 12:58:08 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
+ 2008-06-23 16:28:20 52,224 ----a-w C:\WINDOWS\system32\msfeedsbs.dll
- 2008-03-01 22:28:10 3,591,680 ----a-w C:\WINDOWS\system32\mshtml.dll
+ 2008-06-24 14:28:24 3,592,192 ----a-w C:\WINDOWS\system32\mshtml.dll
- 2008-03-01 12:58:09 478,208 ----a-w C:\WINDOWS\system32\mshtmled.dll
+ 2008-06-23 16:28:22 477,696 ----a-w C:\WINDOWS\system32\mshtmled.dll
- 2008-03-01 12:58:10 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
+ 2008-06-23 16:28:22 193,024 ----a-w C:\WINDOWS\system32\msrating.dll
- 2008-03-01 12:58:10 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
+ 2008-06-23 16:28:22 671,232 ----a-w C:\WINDOWS\system32\mstime.dll
- 2004-08-05 12:00:00 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
+ 2008-06-20 17:41:06 247,808 ----a-w C:\WINDOWS\system32\mswsock.dll
- 2008-03-01 12:58:10 102,912 ----a-w C:\WINDOWS\system32\occache.dll
+ 2008-06-23 16:28:22 102,912 ----a-w C:\WINDOWS\system32\occache.dll
- 2008-03-01 12:58:10 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
+ 2008-06-23 16:28:22 44,544 ----a-w C:\WINDOWS\system32\pngfilt.dll
- 2007-10-29 22:43:32 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
+ 2008-05-07 05:15:36 1,293,824 ----a-w C:\WINDOWS\system32\quartz.dll
- 2006-12-10 18:10:04 15,664 ------w C:\WINDOWS\system32\spmsg.dll
+ 2007-11-30 11:19:06 18,296 ------w C:\WINDOWS\system32\spmsg.dll
- 2007-11-13 11:31:11 60,416 ------w C:\WINDOWS\system32\tzchange.exe
+ 2008-07-14 11:09:18 62,976 ------w C:\WINDOWS\system32\tzchange.exe
- 2008-03-01 12:58:10 105,984 ----a-w C:\WINDOWS\system32\url.dll
+ 2008-06-23 16:28:22 105,984 ----a-w C:\WINDOWS\system32\url.dll
- 2008-03-01 12:58:10 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
+ 2008-06-23 16:28:23 1,159,680 ----a-w C:\WINDOWS\system32\urlmon.dll
- 2008-03-01 12:58:11 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
+ 2008-06-23 16:28:23 233,472 ----a-w C:\WINDOWS\system32\webcheck.dll
- 2008-03-01 12:58:11 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-06-23 16:28:23 826,368 ----a-w C:\WINDOWS\system32\wininet.dll
+ 2008-08-29 01:34:53 16,384 ----atw C:\WINDOWS\Temp\Perflib_Perfdata_648.dat
.
-- Snapshot reset to current date --
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les ‚l‚ments vides & les ‚l‚ments initiaux l‚gitimes ne sont pas list‚s
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="C:\WINDOWS\system32\ctfmon.exe" [2004-08-05 08:00 15360]
"MSMSGS"="C:\Program Files\Messenger\msmsgs.exe" [2004-10-13 12:24 1694208]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2004-11-02 09:03 155648]
"HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2004-11-02 08:59 126976]
"SetDefPrt"="C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe" [2004-05-25 09:16 49152]
"ControlCenter2.0"="C:\Program Files\Brother\ControlCenter2\brctrcen.exe" [2004-07-20 09:34 851968]
"LogitechCommunicationsManager"="C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe" [2007-05-17 10:52 505368]
"LogitechQuickCamRibbon"="C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" [2007-05-17 10:53 780312]
"iTunesHelper"="C:\Program Files\iTunes\iTunesHelper.exe" [2007-06-01 16:51 257088]
"WinVNC"="C:\Program Files\TightVNC\WinVNC.exe" [2007-05-07 19:28 589824]
"Logitech.StreamPoint.Host"="C:\Program Files\Logitech\StreamPoint\StreamPoint.exe" [2007-04-26 13:26 56080]
"BDMCon"="C:\Program Files\Softwin\BitDefender10\bdmcon.exe" [2007-04-02 16:48 290816]
"BDAgent"="C:\Program Files\Softwin\BitDefender10\bdagent.exe" [2007-03-26 15:49 69632]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=sockspy.dll
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\securityproviders]
SecurityProviders msapsspc.dllschannel.dlldigest.dllmsnsspc.dll
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"C:\\Program Files\\iTunes\\iTunes.exe"=
"C:\\Program Files\\utorrent\\utorrent.exe"=
"C:\\Program Files\\Messenger\\msmsgs.exe"=
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"5500:TCP"= 5500:TCP:vnc1
"5800:TCP"= 5800:TCP:vnc2
"5900:TCP"= 5900:TCP:vnc3
R1 aswSP;avast! Self Protection;C:\WINDOWS\system32\drivers\aswSP.sys [2008-07-19 10:35]
R2 aswFsBlk;aswFsBlk;C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys [2008-07-19 10:37]
R3 ZD1211BU(ZyDAS);ZyDAS ZD1211B IEEE 802.11 b+g Wireless LAN Driver (USB)(ZyDAS);C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys [2005-10-28 11:38]
.
Contenu du dossier 'Scheduled Tasks/Tƒches planifi‚es'
2008-05-25 C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
- C:\Program Files\Apple Software Update\SoftwareUpdate.exe [2007-01-10 15:42]
2008-08-28 C:\WINDOWS\Tasks\User_Feed_Synchronization-{12BF249E-CB9A-4577-A73A-DD0EFD0CF9B2}.job
- C:\WINDOWS\system32\msfeedssync.exe [2006-10-17 11:58]
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-08-28 21:35:19
Windows 5.1.2600 Service Pack 2 NTFS
Balayage processus cach‚s ...
Balayage cach‚ autostart entries ...
Balayage des fichiers cach‚s ...
Scan termin‚ avec succŠs
Les fichiers cach‚s: 0
**************************************************************************
.
------------------------ Other Running Processes ------------------------
.
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\brss01a.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Communicator\xcommsvr.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe
C:\Program Files\Fichiers communs\Softwin\BitDefender Update Service\livesrv.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\Program Files\Softwin\BitDefender10\vsserv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LQCVFX\COCIManager.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008-08-28 21:40:43 - machine was rebooted
ComboFix-quarantined-files.txt 2008-08-29 01:40:20
ComboFix2.txt 2008-08-29 00:33:40
Pre-Run: 33,502,277,632 octets libres
Post-Run: 33,494,831,104 octets libres
335 --- E O F --- 2008-08-29 01:02:48
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 04:07
29 août 2008 à 04:07
---> Relance MBAM, va dans Quarantaine et supprime tout
BitDefender, tu l'as payé ?
BitDefender, tu l'as payé ?
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 04:17
29 août 2008 à 04:17
bitdefender non je ne l'ai pas payé. Je l'ai installé au début car j'ai cru qu'il m'aiderait à éliminer mes amis les Virus. Avast était là avant les virus mais mes enfants ne m'avaient pas dit que la clé était expirée (C'est principalement leur ordi)
Pour bitdefender, au moment où j'ai voulu le désinstaller, il a effectué une mise à jour de sa définition de virus ce qui fait que la désinstallation a échoué et maintenant il est dans ma barre mais je ne sais pas comment comment l'enlever. Le programmes de désinstallation est disparue, pas capable a partir du panneau de config et je ne trouve pas le répertoire et les programme sur mon disque. Des suggestions?
Pour bitdefender, au moment où j'ai voulu le désinstaller, il a effectué une mise à jour de sa définition de virus ce qui fait que la désinstallation a échoué et maintenant il est dans ma barre mais je ne sais pas comment comment l'enlever. Le programmes de désinstallation est disparue, pas capable a partir du panneau de config et je ne trouve pas le répertoire et les programme sur mon disque. Des suggestions?
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 04:18
29 août 2008 à 04:18
Ah oui merci infiniment :)
Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2
22:17:20 2008-08-28
mbam-log-08-28-2008 (22-17-20).txt
Type de recherche: Examen rapide
Eléments examinés: 37352
Temps écoulé: 2 minute(s), 31 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.25
Version de la base de données: 1093
Windows 5.1.2600 Service Pack 2
22:17:20 2008-08-28
mbam-log-08-28-2008 (22-17-20).txt
Type de recherche: Examen rapide
Eléments examinés: 37352
Temps écoulé: 2 minute(s), 31 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 04:19
29 août 2008 à 04:19
---> Désinstalle BitDefender avec ceci :
http://www.bitdefender.com/files/KnowledgeBase/file/BitDefender_Uninstall_Tool.exe
---> Désinstalle Avast et installe Antivir (français et bien plus efficace) :
http://dl1.avgate.net/down/windows/antivir_workstation_winu_fr_h.exe
http://www.bitdefender.com/files/KnowledgeBase/file/BitDefender_Uninstall_Tool.exe
---> Désinstalle Avast et installe Antivir (français et bien plus efficace) :
http://dl1.avgate.net/down/windows/antivir_workstation_winu_fr_h.exe
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 12:44
29 août 2008 à 12:44
bit defender retiré
avast arrêté
antivir installé
scan antivir
Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41
La recherche porte sur 1581048 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL
Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 28 août 2008 22:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine so
avast arrêté
antivir installé
scan antivir
Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41
La recherche porte sur 1581048 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL
Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 28 août 2008 22:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine so
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 12:47
29 août 2008 à 12:47
rapport incomplet
Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41
La recherche porte sur 1581048 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL
Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 28 août 2008 22:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66
Avira AntiVir Personal
Date de création du fichier de rapport : 28 août 2008 22:41
La recherche porte sur 1581048 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSONNEL
Informations de version :
BUILD.DAT : 8.1.0.47 16931 Bytes 2008-08-19 11:45:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 2008-06-26 14:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 2008-07-21 19:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 2008-06-12 18:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 2008-07-04 13:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 2007-07-18 16:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 2008-06-24 19:54:15
ANTIVIR2.VDF : 7.0.6.60 2802176 Bytes 2008-08-24 02:40:14
ANTIVIR3.VDF : 7.0.6.88 171520 Bytes 2008-08-28 02:40:17
Version du moteur: 8.1.1.23
AEVDF.DLL : 8.1.0.5 102772 Bytes 2008-02-25 15:58:21
AESCRIPT.DLL : 8.1.0.68 315770 Bytes 2008-08-29 02:40:26
AESCN.DLL : 8.1.0.23 119156 Bytes 2008-07-10 18:44:49
AERDL.DLL : 8.1.0.20 418165 Bytes 2008-04-24 18:37:48
AEPACK.DLL : 8.1.2.1 364917 Bytes 2008-07-15 18:58:35
AEOFFICE.DLL : 8.1.0.22 192890 Bytes 2008-08-29 02:40:25
AEHEUR.DLL : 8.1.0.50 1388918 Bytes 2008-08-29 02:40:24
AEHELP.DLL : 8.1.0.15 115063 Bytes 2008-07-10 18:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 2008-08-29 02:40:19
AEEMU.DLL : 8.1.0.7 430452 Bytes 2008-07-31 14:33:21
AECORE.DLL : 8.1.1.8 172406 Bytes 2008-07-31 14:33:21
AEBB.DLL : 8.1.0.1 53617 Bytes 2008-07-10 18:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 2008-07-09 14:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 2008-05-16 15:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 2008-08-29 02:40:18
AVREG.DLL : 8.0.0.1 33537 Bytes 2008-05-09 17:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 2008-02-12 14:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 2008-06-12 18:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 2008-01-22 23:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 2008-06-12 18:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 2008-01-25 18:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 2008-07-04 13:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 2008-07-17 16:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : 28 août 2008 22:41
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'KHALMNPR.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinVNC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SansaSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComSer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Brmfrmps.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brss01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brsvc01a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZDWlan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'StreamPoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickCam10.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brctrcen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '55' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007451.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ba.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007452.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007453.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007467.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007485.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007492.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007493.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007494.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007506.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0007510.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008505.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008509.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc723.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008523.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP10\A0008541.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP11\A0008561.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc725.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008569.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008580.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008584.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ait.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc727.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc729.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0008604.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763cf.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009598.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc738.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP12\A0009605.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010600.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010606.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.15360.I
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010619.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010637.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0010645.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011638.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011646.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011663.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011708.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc73e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011720.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011764.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011777.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011781.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc731.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011795.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0011802.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763d9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012796.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc732.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012804.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc733.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012816.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763dc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012819.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc735.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012832.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763de.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP13\A0012838.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763db.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012951.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763df.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012958.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc708.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012971.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012979.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc709.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012990.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0012995.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.16384.CA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013005.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013012.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013020.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013026.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013035.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013042.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013050.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013057.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013060.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013066.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc70f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013072.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013076.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.auo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013082.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc700.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013088.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc702.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0013101.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc711.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014090.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014095.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc713.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014102.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014105.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc704.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014111.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014117.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014120.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.awh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc701.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014125.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014132.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc706.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014134.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014139.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc718.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014146.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014149.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc703.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014154.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014160.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc705.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0014168.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015162.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015167.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015174.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc707.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015183.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0015188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016177.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016182.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc710.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016188.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016192.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc715.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016197.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016203.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc717.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc712.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016211.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP14\A0016217.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc714.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017205.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017210.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017214.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763fd.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017220.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc716.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017226.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763ff.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\A0017232.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP15\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017237.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.axq.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76401.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017242.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ea.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017248.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76403.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017251.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017329.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017335.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49fa86e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017340.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017345.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc719.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017346.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017352.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017357.sys
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ec.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017359.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76405.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017362.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ee.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017368.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017372.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc71f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc721.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017374.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76407.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017384.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017389.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76409.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\A0017390.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e763c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP16\snapshot\MFEX-1.DAT
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ayd.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48fc6412.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017393.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017394.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017402.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP17\A0017408.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc72b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0017417.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018418.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018423.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018424.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76400.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018432.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e9.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018437.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76402.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018438.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP18\A0018440.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76411.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018443.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0eb.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018444.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76404.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018455.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fa.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP19\A0018460.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76413.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018464.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ed.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018465.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76406.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018467.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018475.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76415.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018481.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0fe.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018499.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ef.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018501.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76418.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018502.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018504.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76417.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018522.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018530.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Qmop.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76408.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018535.dll
[RESULTAT] Contient le cheval de Troie TR/Cutwail.F.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018537.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018539.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76419.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018540.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018541.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018542.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018543.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018544.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018545.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018546.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7640e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018547.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018548.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018549.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018550.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018551.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0e7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018552.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018553.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018554.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018555.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76421.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018556.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ca.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018557.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76423.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018558.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0cc.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018569.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0f5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP20\A0018571.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7641e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000192.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76425.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP5\A0000207.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.adg.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76420.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP6\A0003219.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0ce.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP7\A0003238.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76427.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005255.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ado.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76424.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005278.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.afj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c0.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP8\A0005294.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76429.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005314.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.agx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c2.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005328.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.aea
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642b.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005336.exe
[0] Type d'archive: OVL
--> Object
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c4.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005340.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76428.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005341.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c1.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005354.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642a.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0005358.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642d.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006370.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c6.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006376.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mutant.ahg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642f.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006386.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0d8.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 12:50
29 août 2008 à 12:50
---> Relance MBAM, va dans Quarantaine et supprime tout. Idem pour Antivir.
---> Mets à jour Java :
https://www.java.com/fr/download/manual.jsp
---> Poste un nouveau rapport HijackThis
---> Mets à jour Java :
https://www.java.com/fr/download/manual.jsp
---> Poste un nouveau rapport HijackThis
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 12:52
29 août 2008 à 12:52
fin du rapport
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006393.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006402.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006409.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76431.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007406.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007424.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007429.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007439.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007446.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76433.qua' !
C:\WINDOWS\system32\drivers\421139_5.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e865b0.qua' !
Recherche débutant dans 'E:\' <données>
Fin de la recherche : 28 août 2008 22:59
Temps nécessaire: 17:44 Minute(s)
La recherche a été effectuée intégralement
6391 Les répertoires ont été contrôlés
160621 Des fichiers ont été contrôlés
202 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
202 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
160418 Fichiers non infectés
avast retité
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006393.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c3.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006402.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642c.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0006409.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76431.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007406.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0da.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007424.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c5.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007429.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e7642e.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007439.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.kcr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfcc0c7.qua' !
C:\System Volume Information\_restore{E1C5EB40-5AE1-4472-9706-66FCB05B7219}\RP9\A0007446.sys
[0] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e76433.qua' !
C:\WINDOWS\system32\drivers\421139_5.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e865b0.qua' !
Recherche débutant dans 'E:\' <données>
Fin de la recherche : 28 août 2008 22:59
Temps nécessaire: 17:44 Minute(s)
La recherche a été effectuée intégralement
6391 Les répertoires ont été contrôlés
160621 Des fichiers ont été contrôlés
202 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
202 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
160418 Fichiers non infectés
avast retité
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 12:58
29 août 2008 à 12:58
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
29 août 2008 à 23:39
29 août 2008 à 23:39
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:38:59, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
Scan saved at 17:38:59, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
29 août 2008 à 23:48
29 août 2008 à 23:48
---> Relance HijackThis et choisis Do a system scan only
---> Coche les cases qui sont devant les lignes suivantes :
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
---> Clique en bas sur Fix checked. Mets oui si HijackThis te demande quelque chose.
---> Redémarre ton PC et poste un dernier rapport HijackThis
---> Coche les cases qui sont devant les lignes suivantes :
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
---> Clique en bas sur Fix checked. Mets oui si HijackThis te demande quelque chose.
---> Redémarre ton PC et poste un dernier rapport HijackThis
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
30 août 2008 à 02:13
30 août 2008 à 02:13
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:12:13, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
Scan saved at 20:12:13, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\WgaTray.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: BitDefender Scan Server (bdss) - Unknown owner - C:\Program Files\Fichiers communs\Softwin\BitDefender Scan Server\bdss.exe (file missing)
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
30 août 2008 à 02:24
30 août 2008 à 02:24
---> Menu démarrer > Exécuter > services.msc > OK
---> Double-clique sur BitDefender Scan Server (bdss)
---> Mets le type de démarrage en désactivé
---> Redémarre
---> Poste un nouveau rapport HijackThis
---> Double-clique sur BitDefender Scan Server (bdss)
---> Mets le type de démarrage en désactivé
---> Redémarre
---> Poste un nouveau rapport HijackThis
morinmax
Messages postés
17
Date d'inscription
jeudi 28 août 2008
Statut
Membre
Dernière intervention
31 août 2008
30 août 2008 à 02:37
30 août 2008 à 02:37
J'imagine que ca va bien?
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:36:48, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:36:48, on 2008-08-29
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Brother\ControlCenter2\brctrcen.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
C:\WINDOWS\system32\brsvc01a.exe
C:\WINDOWS\system32\brss01a.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\Brmfrmps.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\TightVNC\WinVNC.exe
C:\Program Files\Fichiers communs\Logitech\KhalShared\KHALMNPR.EXE
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\ByeByeThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://my.alot.com/?client_id=7571F8C001C82E3F000CA06C&install_time=23-11-2007:21:12&src_id=11035&tb_version=1.0.3.158
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SetDefPrt] C:\Program Files\Brother\Brmfl04a\BrStDvPt.exe
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Program Files\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [LogitechCommunicationsManager] "C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe"
O4 - HKLM\..\Run: [LogitechQuickCamRibbon] "C:\Program Files\Logitech\QuickCam10\QuickCam10.exe" /hide
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [WinVNC] "C:\Program Files\TightVNC\WinVNC.exe" -servicehelper
O4 - HKLM\..\Run: [Logitech.StreamPoint.Host] C:\Program Files\Logitech\StreamPoint\StreamPoint.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - Global Startup: ZDWLan Utility.lnk = C:\Program Files\ZyDAS Technology Corporation\ZyDAS_802.11g_Utility\ZDWlan.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: LVSrvLauncher - Logitech Inc. - C:\Program Files\Fichiers communs\LogiShrd\SrvLnch\SrvLnch.exe
O23 - Service: Sansa Updater Service (SansaService) - Unknown owner - C:\Program Files\SanDisk\Sansa Updater\SansaSvr.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: VNC Server (winvnc) - TightVNC Group - C:\Program Files\TightVNC\WinVNC.exe