Problème avec zztoolbar
Résolu
siouar
Messages postés
27
Statut
Membre
-
siouar Messages postés 27 Statut Membre -
siouar Messages postés 27 Statut Membre -
Bonjour,
Mon problème c'est que après que j'ai formaté mon PC et pendant que j'ai été entrain de chercher d=sur le net à télécharger un antivirus mon PC était infecté par la barre de zztoolbar ce qu'a causé plusieurs effets sur mon PC :
- A la place de de l'adresse de Google dans la page de démarrage de explorer je trouve une autre adresse d'un site chinois.
- Le pare-feu de Windows XP se désactive tout seul.
- L'horloge de PC indique toujours l'année 2004 ce qu'il empêche les antivirus de s'installer( j'ai essayé avec avast, kaspersky, ...).
- Plusieurs fenêtres de Pub chinois s'ouvrent en même pas deux secondes ce qui bloque mon PC.
Alors j'ai activé une recherche sur le net pour trouver une solution à cette barre zztoolbar que je la trouve à chaque fois (même que je la supprime) dans le lecteur C. Alors j'ai fait des test avec X-cleaner mais à chaque fois qu'il arrive au dossier de zztoolbar il demande de le supprimer et puis redémarrer mais même cela après que je redémarre le problème reste le même. Puis j'ai fait d'autres testes avec ad-award 2008, spybot et Malwarebytes mais même cela ils indiquent des dossiers infectés mais même que je l'ai supprime et je redémarre après le problème reste comme avant des fenêtres de Pub, l'horloge en 2004 et le gros problème c'est que je ne peux pas activer aucun antivirus d'où mon pc risque toujours d'attraper d'autres virus.
A la fin j'ai décidé de formater mon PC mais même cela une fois que j'ai installé le kit de connexion et j'ai ouvert une fenetre d'explorer la barre de zztoolbar s'installe dans mon lecteur C w ce qu'il me parait vrmt bizarre!!!!
Je ne sais pas quoi faire mnt surtout avec cette situation...Je suis prête à toutes les solutions même formater mon PC une autre fois :S.
Je vous donne là le rapport de dernier scanne de Malwarebytes:
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1500
Windows 5.1.2600 Service Pack 2
15/12/2008 03:55:40
mbam-log-2008-12-15 (03-55-40).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 76501
Temps écoulé: 17 minute(s), 19 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 30
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
C:\WINDOWS\Fonts\svchost.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
C:\Program Files\Fichiers communs\PushWare\cpush.dll (Adware.Sogou) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\TypeLib\{de2267bd-b163-407f-9e8d-6adec771e7ab} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{0ad3ab16-6d0e-4f04-8660-fb1f36bc2dc0} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{2f685b36-c53a-4653-9231-1dae5736de45} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{50c4cdd9-22d7-49ff-ac6d-7d4d528a3ab2} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{34a12a06-48c0-420d-8f11-73552ee9631a} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{cde9eb54-a08e-4570-b748-13f5ddb5781c} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\newadpopup.toolbardetector (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\newadpopup.toolbardetector.1 (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\zzToolbar (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\newpush (Adware.CPush) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\cpush (Adware.CPush) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\MicroPlugins (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\icesword.exe (Security.Hijack) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.OnlineGames) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.OnlineGames) -> Data: system32\userinit.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\Fichiers communs\PushWare (Adware.CPush) -> Quarantined and deleted successfully.
C:\Program Files\zzToolBar (Trojan.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Fichiers communs\PushWare\cpush.dll (Adware.Sogou) -> Quarantined and deleted successfully.
C:\Program Files\zzToolBar\Toolbar_bho.dll (Trojan.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\beep.sys (Fake.Beep.Sys) -> Quarantined and deleted successfully.
C:\WINDOWS\Fonts\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Rq: Même que le logiciel indique qu'il a supprimé les fichiers avec succès mais une fois je redémarre la situation revient à son état avant le test.
Merci d'avance
Mon problème c'est que après que j'ai formaté mon PC et pendant que j'ai été entrain de chercher d=sur le net à télécharger un antivirus mon PC était infecté par la barre de zztoolbar ce qu'a causé plusieurs effets sur mon PC :
- A la place de de l'adresse de Google dans la page de démarrage de explorer je trouve une autre adresse d'un site chinois.
- Le pare-feu de Windows XP se désactive tout seul.
- L'horloge de PC indique toujours l'année 2004 ce qu'il empêche les antivirus de s'installer( j'ai essayé avec avast, kaspersky, ...).
- Plusieurs fenêtres de Pub chinois s'ouvrent en même pas deux secondes ce qui bloque mon PC.
Alors j'ai activé une recherche sur le net pour trouver une solution à cette barre zztoolbar que je la trouve à chaque fois (même que je la supprime) dans le lecteur C. Alors j'ai fait des test avec X-cleaner mais à chaque fois qu'il arrive au dossier de zztoolbar il demande de le supprimer et puis redémarrer mais même cela après que je redémarre le problème reste le même. Puis j'ai fait d'autres testes avec ad-award 2008, spybot et Malwarebytes mais même cela ils indiquent des dossiers infectés mais même que je l'ai supprime et je redémarre après le problème reste comme avant des fenêtres de Pub, l'horloge en 2004 et le gros problème c'est que je ne peux pas activer aucun antivirus d'où mon pc risque toujours d'attraper d'autres virus.
A la fin j'ai décidé de formater mon PC mais même cela une fois que j'ai installé le kit de connexion et j'ai ouvert une fenetre d'explorer la barre de zztoolbar s'installe dans mon lecteur C w ce qu'il me parait vrmt bizarre!!!!
Je ne sais pas quoi faire mnt surtout avec cette situation...Je suis prête à toutes les solutions même formater mon PC une autre fois :S.
Je vous donne là le rapport de dernier scanne de Malwarebytes:
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1500
Windows 5.1.2600 Service Pack 2
15/12/2008 03:55:40
mbam-log-2008-12-15 (03-55-40).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 76501
Temps écoulé: 17 minute(s), 19 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 30
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
C:\WINDOWS\Fonts\svchost.exe (Trojan.Agent) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
C:\Program Files\Fichiers communs\PushWare\cpush.dll (Adware.Sogou) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\TypeLib\{de2267bd-b163-407f-9e8d-6adec771e7ab} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{0ad3ab16-6d0e-4f04-8660-fb1f36bc2dc0} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{2f685b36-c53a-4653-9231-1dae5736de45} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{50c4cdd9-22d7-49ff-ac6d-7d4d528a3ab2} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11f09afd-75ad-4e51-ab43-e09e9351ce16} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{34a12a06-48c0-420d-8f11-73552ee9631a} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{cde9eb54-a08e-4570-b748-13f5ddb5781c} (Adware.Sogou) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\newadpopup.toolbardetector (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\newadpopup.toolbardetector.1 (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\zzToolbar (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\newpush (Adware.CPush) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\cpush (Adware.CPush) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\MicroPlugins (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\icesword.exe (Security.Hijack) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.OnlineGames) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.OnlineGames) -> Data: system32\userinit.exe -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\Fichiers communs\PushWare (Adware.CPush) -> Quarantined and deleted successfully.
C:\Program Files\zzToolBar (Trojan.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Fichiers communs\PushWare\cpush.dll (Adware.Sogou) -> Quarantined and deleted successfully.
C:\Program Files\zzToolBar\Toolbar_bho.dll (Trojan.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\beep.sys (Fake.Beep.Sys) -> Quarantined and deleted successfully.
C:\WINDOWS\Fonts\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Rq: Même que le logiciel indique qu'il a supprimé les fichiers avec succès mais une fois je redémarre la situation revient à son état avant le test.
Merci d'avance
37 réponses
vire ce qui est dans le dossier quarantine en allant dans poste d etravail puis
C:\Qoobox\Quarantine\
________________
télécharge OTMoveIt
http://oldtimer.geekstogo.com/OTMoveIt3.exe (de Old_Timer) sur ton Bureau.
double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste instruction for items to be moved.
(attention bien mettre :files)
:files
C:\Documents and Settings\10s.pif
C:\WINDOWS\system32\wacudlt.exe
C:\WINDOWS\system32\spoolsv.exe
C:\sytem
C:\WINDOWS\system32\dllcache\spoolsv.exe
:commands
[purity]
[emptytemp]
[start explorer]
clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.
C:\Qoobox\Quarantine\
________________
télécharge OTMoveIt
http://oldtimer.geekstogo.com/OTMoveIt3.exe (de Old_Timer) sur ton Bureau.
double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste instruction for items to be moved.
(attention bien mettre :files)
:files
C:\Documents and Settings\10s.pif
C:\WINDOWS\system32\wacudlt.exe
C:\WINDOWS\system32\spoolsv.exe
C:\sytem
C:\WINDOWS\system32\dllcache\spoolsv.exe
:commands
[purity]
[emptytemp]
[start explorer]
clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.
j'ai pas compri ce que vous voulez dire par: vire ce qui est dans le dossier quarantine en allant dans poste d etravail puis
C:\Qoobox\Quarantine\
C:\Qoobox\Quarantine\
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bon voilà de retour j'ai fait tout ce que m'avaez demandé et il me parait que peut etre le problème est terminé car même que j'ai redemarré l'horloge a affiché la date d'aujourd'hui et dans les programmes pas de barre de zztoolbar.
Alors mnt vous me conseillez de faire quoi ??
Moi je pense à formater mon pc pour la dernière fois et effacer tout les tarces!!!
Alors mnt vous me conseillez de faire quoi ??
Moi je pense à formater mon pc pour la dernière fois et effacer tout les tarces!!!
J'ai téléchargé Avirira mais le pc m'indique que la version que j'ai téléchargé est périmé !!!
vous n'avez pas un lien où je peux télécharger Avira sans problème ??
vous n'avez pas un lien où je peux télécharger Avira sans problème ??
Voilà le problème de avira était resoulu après mettre à jour et j'ai fait un scanne et voilà son rapport( il me parait qu'il y a toujours des problèmes ):
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 décembre 2008 19:07
La recherche porte sur 1088623 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MERIZAK-9CDF18C
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 09:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 14:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 13:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 08:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 19:03:05
ANTIVIR2.VDF : 7.1.0.230 156160 Bytes 14/12/2008 19:03:08
ANTIVIR3.VDF : 7.1.0.237 32768 Bytes 15/12/2008 19:03:09
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 11:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 15/12/2008 19:03:53
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 16:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 14:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 10:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 15/12/2008 19:03:44
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 15/12/2008 19:03:41
AEHELP.DLL : 8.1.2.0 119159 Bytes 15/12/2008 19:03:18
AEGEN.DLL : 8.1.1.8 323956 Bytes 15/12/2008 19:03:17
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 11:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 15/12/2008 19:03:11
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 13:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 08:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 11:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 15 décembre 2008 19:07
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTrayp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'27' processus ont été contrôlés avec '27' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001730.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad58.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001734.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad5d.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001737.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad64.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001740.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad66.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001742.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad67.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001744.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad69.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001749.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad6d.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001756.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad6e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001760.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad70.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001768.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad75.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001786.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad7c.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001787.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad7e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001789.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad81.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001795.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad83.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001797.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad84.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0002820.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad87.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0002825.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad8e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002834.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad90.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002872.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad94.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003224.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ada9.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbc.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003284.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbe.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003287.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbf.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003290.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc0.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003295.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc2.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003296.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc3.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003297.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc5.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003301.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc6.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003304.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc8.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003474.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976add4.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP13\A0003605.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976addc.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP14\A0003667.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ade1.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003772.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ade8.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003782.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003783.dll
[RESULTAT] Contient le cheval de Troie TR/Cinmus.AQ
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003785.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003786.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003790.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003791.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adf4.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003792.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004233.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004238.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004279.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0005233.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005310.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005329.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005497.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005498.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005499.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005500.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000152.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000153.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000155.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000156.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000780.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000941.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000948.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000950.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000954.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000957.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000958.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPI.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000960.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000966.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000969.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000979.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/acpidisk.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000980.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001046.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001047.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001072.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001073.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001074.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001112.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001119.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001120.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001121.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001150.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001153.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001155.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001163.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001165.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001272.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001276.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001277.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001278.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001287.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001288.dll
[RESULTAT] Contient le cheval de Troie TR/Cinmus.AQ
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001329.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001330.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001332.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001335.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001338.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001339.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001340.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001346.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001348.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP6\A0001351.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001357.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001453.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001460.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001574.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001576.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001577.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001610.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001618.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001620.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001622.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001624.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001627.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001628.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001630.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001633.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001637.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001692.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001706.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP9\A0001726.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\WINDOWS\Downloaded Program Files\explorer.exe
[RESULTAT] Contient le cheval de Troie TR/Expl.IMG-WMF.EX.1
[REMARQUE] Fichier supprimé.
C:\WINDOWS\system32\dbuzdtt.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\WINDOWS\system32\dhnjanut.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
Recherche débutant dans 'D:\' <D>
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001732.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001759.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002837.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003292.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP13\A0003607.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP14\A0003669.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003774.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004240.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004281.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004357.PIF
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004359.PIF
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005312.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005336.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001337.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP6\A0001353.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001359.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001462.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001626.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
Fin de la recherche : lundi 15 décembre 2008 19:27
Temps nécessaire: 20:14 Minute(s)
La recherche a été effectuée intégralement
2803 Les répertoires ont été contrôlés
69446 Des fichiers ont été contrôlés
131 Des virus ou programmes indésirables ont été trouvés
5 Des fichiers ont été classés comme suspects
102 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
34 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
69309 Fichiers non infectés
810 Les archives ont été contrôlées
1 Avertissements
136 Consignes
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 décembre 2008 19:07
La recherche porte sur 1088623 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MERIZAK-9CDF18C
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 09:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 14:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 13:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 08:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 19:03:05
ANTIVIR2.VDF : 7.1.0.230 156160 Bytes 14/12/2008 19:03:08
ANTIVIR3.VDF : 7.1.0.237 32768 Bytes 15/12/2008 19:03:09
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 11:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 15/12/2008 19:03:53
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 16:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 14:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 10:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 15/12/2008 19:03:44
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 15/12/2008 19:03:41
AEHELP.DLL : 8.1.2.0 119159 Bytes 15/12/2008 19:03:18
AEGEN.DLL : 8.1.1.8 323956 Bytes 15/12/2008 19:03:17
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 11:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 15/12/2008 19:03:11
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 13:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 08:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 11:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 15 décembre 2008 19:07
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTrayp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'27' processus ont été contrôlés avec '27' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001730.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad58.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001734.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad5d.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001737.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad64.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001740.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad66.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001742.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad67.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001744.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad69.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001749.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad6d.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001756.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad6e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001760.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad70.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001768.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad75.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001786.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad7c.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001787.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad7e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001789.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad81.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001795.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad83.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001797.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad84.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0002820.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad87.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0002825.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad8e.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002834.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad90.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002872.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ad94.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003224.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ada9.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbc.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003284.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbe.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003287.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adbf.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003290.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc0.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003295.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc2.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003296.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc3.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003297.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc5.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003301.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc6.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003304.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adc8.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003474.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976add4.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP13\A0003605.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976addc.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP14\A0003667.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ade1.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003772.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976ade8.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003782.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003783.dll
[RESULTAT] Contient le cheval de Troie TR/Cinmus.AQ
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003785.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003786.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003790.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003791.pif
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4976adf4.qua' !
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003792.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004233.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004238.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004279.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0005233.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005310.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005329.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005497.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005498.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005499.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005500.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000152.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000153.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000155.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000156.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP2\A0000780.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000941.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000948.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000950.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000954.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000957.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000958.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPI.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000960.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP3\A0000966.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000969.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000979.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/acpidisk.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0000980.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001046.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001047.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001072.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001073.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP4\A0001074.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001112.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001119.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001120.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001121.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001150.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001153.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001155.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001163.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001165.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001272.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001276.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001277.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001278.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001287.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001288.dll
[RESULTAT] Contient le cheval de Troie TR/Cinmus.AQ
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001329.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001330.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001332.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001335.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001338.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001339.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001340.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001346.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001348.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP6\A0001351.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001357.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001453.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001460.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001574.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001576.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001577.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001610.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001618.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001620.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001622.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001624.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001627.pif
[RESULTAT] Contient le modèle de détection du dropper DR/BHO.emn.2
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001628.pif
[RESULTAT] Contient le cheval de Troie TR/Crypt.GQ.19
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001630.pif
[RESULTAT] Contient le modèle de détection du dropper DR/Zhongsou.BB.13
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001633.sys
[RESULTAT] Contient le cheval de Troie TR/Dldr.Small.xxh.3
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001637.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001692.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001706.pif
[0] Type d'archive: RAR
--> ᅰᅰᅥᆲ .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.ulq
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP9\A0001726.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
C:\WINDOWS\Downloaded Program Files\explorer.exe
[RESULTAT] Contient le cheval de Troie TR/Expl.IMG-WMF.EX.1
[REMARQUE] Fichier supprimé.
C:\WINDOWS\system32\dbuzdtt.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
C:\WINDOWS\system32\dhnjanut.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Gen
[REMARQUE] Fichier supprimé.
Recherche débutant dans 'D:\' <D>
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP10\A0001732.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP11\A0001759.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0002837.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP12\A0003292.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP13\A0003607.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP14\A0003669.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0003774.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP15\A0004240.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004281.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004357.PIF
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP16\A0004359.PIF
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005312.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP17\A0005336.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP5\A0001337.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP6\A0001353.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP7\A0001359.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001462.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
D:\System Volume Information\_restore{82F8F095-6B9C-49E6-BEFD-65472BB1E223}\RP8\A0001626.PIF
[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen
[REMARQUE] Fichier supprimé.
Fin de la recherche : lundi 15 décembre 2008 19:27
Temps nécessaire: 20:14 Minute(s)
La recherche a été effectuée intégralement
2803 Les répertoires ont été contrôlés
69446 Des fichiers ont été contrôlés
131 Des virus ou programmes indésirables ont été trouvés
5 Des fichiers ont été classés comme suspects
102 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
34 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
69309 Fichiers non infectés
810 Les archives ont été contrôlées
1 Avertissements
136 Consignes
ok vire ce qui est en quarantaine dans antivir
puis désactive ta restauration puis redemarre ton ordi puis réactive la
https://www.informatruc.com
_______________
remets ensuite un rapport antivir et dis si encore des soucis
puis désactive ta restauration puis redemarre ton ordi puis réactive la
https://www.informatruc.com
_______________
remets ensuite un rapport antivir et dis si encore des soucis
remarque la dernière fois que j'ai desactivé la restauration de mon système ça à causé un grand problème et le pc après qu'il demarre windows xp à la place de me donner le bureau il me donne une page noir..alors quoi même celà je le fait ??
il faut car la majorité des virsu sont dans la restauration!
attention j'ai bien dis desactiver la restauration
attention j'ai bien dis desactiver la restauration
Ouiiiii je l'ai fait et ça marcher bien son problème (merci) mnt j'ai effectué un autre scanne avec Avira et je souhaite qu'il ne troue rien...Je ne sais pas quoi dire mais je vous remercie bpc pour l'aide que tu m'as fourni aujourd'hui millllllle merci :)
Mais est ce que je dois faire le scanne d'avira avec avant activer la restauration de système une autre fois ou avant ??
ettttt voilà le rapport :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 décembre 2008 20:35
La recherche porte sur 1088623 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MERIZAK-9CDF18C
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 09:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 14:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 13:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 08:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 19:03:05
ANTIVIR2.VDF : 7.1.0.230 156160 Bytes 14/12/2008 19:03:08
ANTIVIR3.VDF : 7.1.0.237 32768 Bytes 15/12/2008 19:03:09
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 11:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 15/12/2008 19:03:53
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 16:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 14:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 10:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 15/12/2008 19:03:44
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 15/12/2008 19:03:41
AEHELP.DLL : 8.1.2.0 119159 Bytes 15/12/2008 19:03:18
AEGEN.DLL : 8.1.1.8 323956 Bytes 15/12/2008 19:03:17
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 11:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 15/12/2008 19:03:11
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 13:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 08:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 11:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 15 décembre 2008 20:35
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTrayp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <D>
Fin de la recherche : lundi 15 décembre 2008 20:49
Temps nécessaire: 13:23 Minute(s)
La recherche a été effectuée intégralement
2726 Les répertoires ont été contrôlés
64494 Des fichiers ont été contrôlés
0 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
64493 Fichiers non infectés
750 Les archives ont été contrôlées
1 Avertissements
0 Consignes
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 15 décembre 2008 20:35
La recherche porte sur 1088623 souches de virus.
Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MERIZAK-9CDF18C
Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 09:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 14:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 13:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 08:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 19:03:05
ANTIVIR2.VDF : 7.1.0.230 156160 Bytes 14/12/2008 19:03:08
ANTIVIR3.VDF : 7.1.0.237 32768 Bytes 15/12/2008 19:03:09
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 11:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 15/12/2008 19:03:53
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 16:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 14:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 10:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 15/12/2008 19:03:44
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 15/12/2008 19:03:41
AEHELP.DLL : 8.1.2.0 119159 Bytes 15/12/2008 19:03:18
AEGEN.DLL : 8.1.1.8 323956 Bytes 15/12/2008 19:03:17
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 11:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 15/12/2008 19:03:11
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 13:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 08:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 11:08:43
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : lundi 15 décembre 2008 20:35
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTrayp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '46' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <D>
Fin de la recherche : lundi 15 décembre 2008 20:49
Temps nécessaire: 13:23 Minute(s)
La recherche a été effectuée intégralement
2726 Les répertoires ont été contrôlés
64494 Des fichiers ont été contrôlés
0 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
64493 Fichiers non infectés
750 Les archives ont été contrôlées
1 Avertissements
0 Consignes