Aller au contenu

ray23

Membres
  • Compteur de contenus

    62
  • Inscription

  • Dernière visite

ray23's Achievements

Member

Member (4/12)

0

Réputation sur la communauté

  1. Bonjour, Je n'arrive pas à m'attribuer les droits de systeme volume information. J'ai toujours ce problème de c:autorun.inf détecté par antivir. j'ai toujours ces virus en quarantaine. J'ai toujours cet invite au démarrage. Je ne suis pas bon je crois....
  2. Merci. Que dois-je faire des fichiers mis en quarantaine dans antivir? Le dossier system information volume est inaccessible sous d:.
  3. J'arrive à explorer le systeme volume information de c: mais pas de d: accès refusé. Dans systeme volume information de c/ dans le fichier restore, il y a 1 seul RP1. aNTIVIR me signale que "pour ma sécurité l'acces au fichier C:\Autorun.inf a été bloqué". Pouvez vous m'aider? Merci beaucoup.
  4. Bonjour, Je ne comprends pas bien ce que je dois faire. J'ai téléchargé et lancer ccleaner. dans l'onglet restauration système, un seul apparait en grisé. Je ne trouve pas les autres à supprimé.
  5. Bonsoir, A l'invite de demarrage, je n'ai que 2 choix : microsoft windows recovery console ou démarrage normal. Un scan avec ANTIVIR me laisse apparaitre toujours des trojan. Voici les 4 rapports rapport 1 La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002275.dll' C:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002275.dll [RESULTAT] Contient le cheval de Troie TR/Trash.Gen Début de la désinfection : C:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002275.dll [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc95da4.qua' ! Fin de la recherche : dimanche 20 février 2011 12:20 Temps nécessaire: 00:00 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 46 Des fichiers ont été contrôlés 1 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 1 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 45 Fichiers non infectés 0 Les archives ont été contrôlées 0 Avertissements 1 Consignes Rapport 2 La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002204.exe' D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002204.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7 Début de la désinfection : D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002204.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc8a8f3.qua' ! Fin de la recherche : dimanche 20 février 2011 13:42 Temps nécessaire: 00:01 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 47 Des fichiers ont été contrôlés 1 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 1 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 46 Fichiers non infectés 0 Les archives ont été contrôlées 0 Avertissements 1 Consignes Les résultats de la recherche sont transmis au Guard. Rapport 3 La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002276.exe' D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002276.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen Début de la désinfection : D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002276.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc8b339.qua' ! Fin de la recherche : dimanche 20 février 2011 14:30 Temps nécessaire: 00:00 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 49 Des fichiers ont été contrôlés 1 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 1 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 48 Fichiers non infectés 0 Les archives ont été contrôlées 0 Avertissements 1 Consignes Les résultats de la recherche sont transmis au Guard. Rapport 4 Recherche débutant dans 'D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002277.exe' D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002277.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen Début de la désinfection : D:\System Volume Information\_restore{9D376658-7333-4F8D-B87F-7A92444C3BD4}\RP6\A0002277.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc897f6.qua' ! Fin de la recherche : dimanche 20 février 2011 16:28 Temps nécessaire: 00:00 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 49 Des fichiers ont été contrôlés 1 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 1 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 48 Fichiers non infectés 0 Les archives ont été contrôlées 0 Avertissements 1 Consignes Les résultats de la recherche sont transmis au Guard.
  6. Bonsoir, J'ai fait votre manip. A quoi a t elle servie? Que dois je faire maintenant? A chaque démarrage de l'ordi, j'ai une page qui s'affiche ou je peux choisir entre démarrage normal et d'autres choix de récupération. Je n'avais pas cette page avant. Bonne soirée.
  7. Bonsoir, L'option 2 fait disparaitre le bureau pendant de longues heures sans jamais le faire réapparaitre.... Alors, je relance l'ordi et fait l'option 3.... Je ne sais pas si je fais bien. Bonne soirée
  8. Re bonjour, Voici le rapport de USBFIX mais je n'ai pas connecté ma clef et mon disque dur externe. ############################## | UsbFix 7.039 | [Recherche] Utilisateur: CPC EPS (Administrateur) # CPC_NICE1 [ ] Mis à jour le 09/02/2011 par El Desaparecido / C_XX Lancé à 16:01:48 | 17/02/2011 Site Web: TeamXscript : AD-Remover - FindyKill - UsbFix - SEAF Contact: eldesaparecido@teamxscript.org CPU: Intel® Core2 Duo CPU P8400 @ 2.26GHz CPU 2: Intel® Core2 Duo CPU P8400 @ 2.26GHz Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3 Internet Explorer 8.0.6001.18702 Pare-feu Windows: Désactivé /!\ Antivirus: AntiVir Desktop 10.0.1.56 [(!) Disabled | Updated] RAM -> 1976 Mo C:\ (%systemdrive%) -> Disque fixe # 39 Go (25 Go libre(s) - 65%) [] # NTFS D:\ -> Disque fixe # 73 Go (5 Go libre(s) - 7%) [Data_Disk] # NTFS E:\ -> CD-ROM ################## | Éléments infectieux | ################## | Registre | Présent! HKLM\software\microsoft\windows nt\currentversion\winlogon|Taskman Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives ################## | Mountpoints2 | ################## | Vaccin | C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX) ################## | E.O.F |
  9. Bonjour, Tout d'abord, merci pour votre AIDE. Voici le rapport mbam : Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Version de la base de données: 5775 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 16/02/2011 21:45:15 mbam-log-2011-02-16 (21-45-15).txt Type d'examen: Examen complet (C:\|D:\|) Elément(s) analysé(s): 263049 Temps écoulé: 1 heure(s), 15 minute(s), 42 seconde(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 0 Valeur(s) du Registre infectée(s): 0 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 7 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): (Aucun élément nuisible détecté) Valeur(s) du Registre infectée(s): (Aucun élément nuisible détecté) Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): c:\system volume information\_restore{9d376658-7333-4f8d-b87f-7a92444c3bd4}\RP6\A0002205.exe (Trojan.Agent) -> Quarantined and deleted successfully. c:\WINDOWS\system32\AntiWPA.dll (PUP.Wpakill) -> Quarantined and deleted successfully. d:\program files\iobit toolbar\widgihelper.exe (PUP.Dealio) -> Quarantined and deleted successfully. d:\program files\iobit toolbar\IE\4.1\iobittoolbarie.dll (PUP.Dealio) -> Quarantined and deleted successfully. d:\system volume information\_restore{9d376658-7333-4f8d-b87f-7a92444c3bd4}\RP6\A0002203.exe (Worm.Palevo) -> Quarantined and deleted successfully. c:\WINDOWS\system32\lsass.backup (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully. c:\WINDOWS\system32\winlogon.backup (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
  10. Bon, je crois que je n'ai pas fini. J'ai relancé AVIRA et il m'a de nouveau trouvé plein de problèmes.... Je vous en fais part ci dessous : Avira AntiVir Personal Date de création du fichier de rapport : mardi 15 février 2011 18:49 La recherche porte sur 2406043 souches de virus. Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles. Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus Numéro de série : 0000149996-ADJIE-0000 Plateforme : Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur : CPC_NICE1 Informations de version : BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 22/01/2011 19:15:48 AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10 LUKE.DLL : 10.0.3.2 104296 Bytes 22/01/2011 19:15:50 LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 19:13:57 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 17:47:59 VBASE003.VDF : 7.11.3.1 2048 Bytes 09/02/2011 17:47:59 VBASE004.VDF : 7.11.3.2 2048 Bytes 09/02/2011 17:47:59 VBASE005.VDF : 7.11.3.3 2048 Bytes 09/02/2011 17:47:59 VBASE006.VDF : 7.11.3.4 2048 Bytes 09/02/2011 17:47:59 VBASE007.VDF : 7.11.3.5 2048 Bytes 09/02/2011 17:47:59 VBASE008.VDF : 7.11.3.6 2048 Bytes 09/02/2011 17:47:59 VBASE009.VDF : 7.11.3.7 2048 Bytes 09/02/2011 17:47:59 VBASE010.VDF : 7.11.3.8 2048 Bytes 09/02/2011 17:48:00 VBASE011.VDF : 7.11.3.9 2048 Bytes 09/02/2011 17:48:00 VBASE012.VDF : 7.11.3.10 2048 Bytes 09/02/2011 17:48:00 VBASE013.VDF : 7.11.3.59 157184 Bytes 14/02/2011 17:48:01 VBASE014.VDF : 7.11.3.60 2048 Bytes 14/02/2011 17:48:01 VBASE015.VDF : 7.11.3.61 2048 Bytes 14/02/2011 17:48:01 VBASE016.VDF : 7.11.3.62 2048 Bytes 14/02/2011 17:48:01 VBASE017.VDF : 7.11.3.63 2048 Bytes 14/02/2011 17:48:01 VBASE018.VDF : 7.11.3.64 2048 Bytes 14/02/2011 17:48:01 VBASE019.VDF : 7.11.3.65 2048 Bytes 14/02/2011 17:48:01 VBASE020.VDF : 7.11.3.66 2048 Bytes 14/02/2011 17:48:01 VBASE021.VDF : 7.11.3.67 2048 Bytes 14/02/2011 17:48:01 VBASE022.VDF : 7.11.3.68 2048 Bytes 14/02/2011 17:48:02 VBASE023.VDF : 7.11.3.69 2048 Bytes 14/02/2011 17:48:02 VBASE024.VDF : 7.11.3.70 2048 Bytes 14/02/2011 17:48:02 VBASE025.VDF : 7.11.3.71 2048 Bytes 14/02/2011 17:48:02 VBASE026.VDF : 7.11.3.72 2048 Bytes 14/02/2011 17:48:02 VBASE027.VDF : 7.11.3.73 2048 Bytes 14/02/2011 17:48:02 VBASE028.VDF : 7.11.3.74 2048 Bytes 14/02/2011 17:48:02 VBASE029.VDF : 7.11.3.75 2048 Bytes 14/02/2011 17:48:02 VBASE030.VDF : 7.11.3.76 2048 Bytes 14/02/2011 17:48:02 VBASE031.VDF : 7.11.3.90 100864 Bytes 15/02/2011 17:48:03 Version du moteur : 8.2.4.166 AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 12:38:53 AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 15/02/2011 17:48:18 AESCN.DLL : 8.1.7.2 127349 Bytes 22/01/2011 19:15:29 AESBX.DLL : 8.1.3.2 254324 Bytes 22/01/2011 19:15:39 AERDL.DLL : 8.1.9.2 635252 Bytes 22/01/2011 19:15:28 AEPACK.DLL : 8.2.4.9 512374 Bytes 15/02/2011 17:48:15 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 15/02/2011 17:48:14 AEHEUR.DLL : 8.1.2.76 3273078 Bytes 15/02/2011 17:48:13 AEHELP.DLL : 8.1.16.1 246134 Bytes 15/02/2011 17:48:05 AEGEN.DLL : 8.1.5.2 397683 Bytes 22/01/2011 19:14:51 AEEMU.DLL : 8.1.3.0 393589 Bytes 22/01/2011 19:14:48 AECORE.DLL : 8.1.19.2 196983 Bytes 22/01/2011 19:14:46 AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 12:38:45 AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56 AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55 AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52 AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 22/01/2011 19:15:49 AVARKT.DLL : 10.0.22.6 231784 Bytes 22/01/2011 19:15:41 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56 NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03 RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Documentation.................................: bas Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: moyen Catégories de dangers divergentes.............: +PCK, Début de la recherche : mardi 15 février 2011 18:49 La recherche d'objets cachés commence. La recherche sur les processus démarrés commence : Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés Processus de recherche 'dllhost.exe' - '59' module(s) sont contrôlés Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '67' module(s) sont contrôlés Processus de recherche 'msimn.exe' - '92' module(s) sont contrôlés Processus de recherche 'plugin-container.exe' - '64' module(s) sont contrôlés Processus de recherche 'firefox.exe' - '87' module(s) sont contrôlés Processus de recherche 'wuauclt.exe' - '40' module(s) sont contrôlés Processus de recherche 'HpqToaster.exe' - '33' module(s) sont contrôlés Processus de recherche 'Com4QLBEx.exe' - '20' module(s) sont contrôlés Processus de recherche 'YzShadow.exe' - '25' module(s) sont contrôlés Processus de recherche 'UberIcon Manager.exe' - '24' module(s) sont contrôlés Processus de recherche 'podXP.exe' - '54' module(s) sont contrôlés Processus de recherche 'WinCinemaMgr.exe' - '24' module(s) sont contrôlés Processus de recherche 'BTTray.exe' - '52' module(s) sont contrôlés Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '29' module(s) sont contrôlés Processus de recherche 'AWC.exe' - '69' module(s) sont contrôlés Processus de recherche 'hpqwmiex.exe' - '33' module(s) sont contrôlés Processus de recherche 'RocketDock.exe' - '38' module(s) sont contrôlés Processus de recherche 'jusched.exe' - '21' module(s) sont contrôlés Processus de recherche 'winampa.exe' - '21' module(s) sont contrôlés Processus de recherche 'HPWAMain.exe' - '34' module(s) sont contrôlés Processus de recherche 'igfxsrvc.exe' - '23' module(s) sont contrôlés Processus de recherche 'igfxpers.exe' - '26' module(s) sont contrôlés Processus de recherche 'hkcmd.exe' - '28' module(s) sont contrôlés Processus de recherche 'igfxtray.exe' - '29' module(s) sont contrôlés Processus de recherche 'QlbCtrl.exe' - '41' module(s) sont contrôlés Processus de recherche 'smax4pnp.exe' - '36' module(s) sont contrôlés Processus de recherche 'Explorer.EXE' - '116' module(s) sont contrôlés Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés Processus de recherche 'agrsmsvc.exe' - '11' module(s) sont contrôlés Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés Processus de recherche 'SCardSvr.exe' - '23' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '73' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés Processus de recherche 'btwdins.exe' - '22' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '162' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '51' module(s) sont contrôlés Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés Processus de recherche 'services.exe' - '27' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '66' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [iNFO] Aucun virus trouvé ! La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '417' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' C:\Documents and Settings\CPC EPS\Bureau\mss.exe [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408 C:\Documents and Settings\CPC EPS\Bureau\OpenOffice.org 3.1 (fr) Installation Files\openofficeorg1.cab [0] Type d'archive: CAB (Microsoft) --> testtar.tar [1] Type d'archive: TAR (tape archiver) --> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname [AVERTISSEMENT] Erreur interne ! C:\Program Files\OpenOffice.org 3\Basis\program\python-core-2.6.1\lib\test\testtar.tar [0] Type d'archive: TAR (tape archiver) --> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname [AVERTISSEMENT] Erreur interne ! [AVERTISSEMENT] Erreur interne ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\345.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axtv C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\mss.exe.vir [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408 C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\15097.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1574.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1643.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1821765.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1913433.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\21563.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\223.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\268.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\27750.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2893.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2996141.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3158288.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3174494.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\330.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\331.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35057.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35621.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\37008.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\38028.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\43843.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\4780323.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\479.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\497.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\561.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\572.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\607.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\618.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\63473.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\6858093.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7259409.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\73230.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7695882.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8070903.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\82416.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8303954.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\833.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\852.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\871.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\879.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\92038.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\9579067.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub C:\UsbFix\Quarantine\C\Recycler\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican C:\UsbFix\Quarantine\F\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican Recherche débutant dans 'D:\' <Data_Disk> D:\Archives\ProgsFiles\OpenOffice3.1.1.exe [0] Type d'archive: NSIS --> e [1] Type d'archive: CAB (Microsoft) --> testtar.tar [2] Type d'archive: TAR (tape archiver) --> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname [AVERTISSEMENT] Erreur interne ! D:\Archives\ProgsFiles\OpenOffice3\openofficeorg1.cab [0] Type d'archive: CAB (Microsoft) --> testtar.tar [1] Type d'archive: TAR (tape archiver) --> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname [AVERTISSEMENT] Erreur interne ! D:\Downloads\LOGICIELS\free.VPN by di-gi-mrc.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7 D:\Nouveau dossier\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe [RESULTAT] Contient le cheval de Troie TR/Pincav.axub Début de la désinfection : D:\Nouveau dossier\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '47507629.qua' ! D:\Downloads\LOGICIELS\free.VPN by di-gi-mrc.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5fbe59fe.qua' ! C:\UsbFix\Quarantine\F\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d980367.qua' ! C:\UsbFix\Quarantine\C\Recycler\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6baa4ccf.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\9579067.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2e7c61b5.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\92038.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '517c53cb.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\879.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ddd7f9c.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\871.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '61dd3fcc.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\852.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c801083.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\833.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55e92b07.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8303954.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39b20737.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\82416.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '480f3ea3.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8070903.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '460a0e66.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7695882.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0321773a.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\73230.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a35738c.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7259409.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52776ae4.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\6858093.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7e831332.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\63473.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407c73ec.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\618.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '236e5881.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\607.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '05a5189f.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\572.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '372c6323.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\561.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3d6e485a.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\497.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02272c1a.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\479.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c09203f.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\4780323.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '297024f4.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\43843.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24e655d8.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\38028.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '38a341d4.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\37008.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09700c1b.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35621.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '653c182b.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35057.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2cbc3d2c.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\331.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '772835ff.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\330.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '119b3916.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3174494.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '460e4ba0.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3158288.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '64601cd4.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2996141.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0c6c665a.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2893.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c1a62df.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\27750.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '793c2468.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\268.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '181f05d6.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\223.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7dac4759.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\21563.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '187933e7.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1913433.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b990f6c.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1821765.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '192773d0.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1643.exe.vir [RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0e751060.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1574.exe.vir [RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '544822f7.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\15097.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axub [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '715e58e3.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\mss.exe.vir [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '054240d2.qua' ! C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\345.exe.vir [RESULTAT] Contient le cheval de Troie TR/Pincav.axtv [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2702121d.qua' ! C:\Documents and Settings\CPC EPS\Bureau\mss.exe [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52d36a44.qua' ! Fin de la recherche : mardi 15 février 2011 20:22 Temps nécessaire: 1:01:02 Heure(s) La recherche a été effectuée intégralement 10754 Les répertoires ont été contrôlés 1061930 Des fichiers ont été contrôlés 48 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 48 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 1061882 Fichiers non infectés 8730 Les archives ont été contrôlées 5 Avertissements 48 Consignes 279022 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés
  11. MERCI infiniment. Avez-vous une idée de la provenance de ce virus? Etait ce ma clé USB? Puis-je la remettre? Puis-je effacer tous les dossiers qui se sont créés des différents logiciels? Me conseiller un pare feu particulier? Et encore MERCI.
  12. Bonsoir, Voici le rapport de combofix: ComboFix 11-02-12.02 - CPC EPS 13/02/2011 22:47:59.6.2 - x86 Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.1976.1588 [GMT 1:00] Lancé depuis: c:\documents and settings\CPC EPS\Bureau\ComboFix.exe AV: AntiVir Desktop *Disabled/Outdated* {AD166499-45F9-482A-A743-FDD3350758C7} . ((((((((((((((((((((((((((((( Fichiers créés du 2011-01-13 au 2011-02-13 )))))))))))))))))))))))))))))))))))) . 2011-02-04 18:11 . 2011-02-13 11:56 -------- d-----w- C:\FR-files 2011-02-04 17:55 . 2011-02-13 19:25 -------- d-----w- C:\WinFileReplace 2011-02-02 11:03 . 2011-02-09 12:49 -------- d-----w- C:\UsbFix 2011-01-27 20:29 . 2011-01-27 20:31 -------- d-----w- C:\01e38dde97ae52e84e1e 2011-01-23 09:44 . 2011-01-23 09:44 -------- d-----w- C:\4bd8c7e8affd1942a93399fa 2011-01-22 21:30 . 2011-01-22 21:37 -------- d-----w- C:\e9948b45290c424639ff . (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M )))))))))))))))))))))))))))))))))))))))))))))))) . 2011-01-21 13:13 . 2008-06-07 16:12 219648 ----a-w- c:\windows\system32\uxtheme.dll . ((((((((((((((((((((((((((((( SnapShot@2011-02-06_19.56.56 ))))))))))))))))))))))))))))))))))))))))) . + 2011-02-13 21:46 . 2011-02-13 21:46 16384 c:\windows\temp\Perflib_Perfdata_298.dat + 2011-02-13 17:59 . 2011-02-13 18:10 153088 c:\windows\system32\dllcache\regedit.exe + 2011-02-13 17:59 . 2011-02-13 18:10 153088 c:\windows\regedit.exe + 2011-02-13 18:10 . 2011-02-13 18:10 153088 c:\windows\0cnqeBV6VFz_regedit.exe . ((((((((((((((((((((((((((((((((( Points de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))) . . *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "RocketDock"="c:\windows\BricoPacks\Vista Inspirat 2\RocketDock\RocketDock.exe" [2007-03-18 630784] "\\RAYMS\EPSON Stylus SX400 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIEGE.EXE" [2007-12-17 188928] "Advanced SystemCare 3"="c:\program files\IObit\Advanced SystemCare 3\AWC.exe" [2010-12-16 2403536] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SoundMAXPnP"="c:\program files\Analog Devices\Core\smax4pnp.exe" [2008-04-04 1044480] "QlbCtrl.exe"="c:\program files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe" [2008-05-14 177456] "IgfxTray"="c:\windows\system32\igfxtray.exe" [2008-06-05 150040] "HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2008-06-05 170520] "Persistence"="c:\windows\system32\igfxpers.exe" [2008-06-05 141848] "Cpqset"="c:\program files\Hewlett-Packard\Default Settings\cpqset.exe" [2008-05-14 61440] "hpWirelessAssistant"="c:\program files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe" [2008-04-15 488752] "WinampAgent"="c:\program files\Winamp\winampa.exe" [2010-11-30 74752] "SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2011-01-28 149280] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce] "nltide_2"="shell32" [X] "nltide_3"="advpack.dll" [2009-03-08 128512] c:\documents and settings\CPC EPS\Menu D‚marrer\Programmes\D‚marrage\ RocketDock.lnk - c:\windows\BricoPacks\Vista Inspirat 2\RocketDock\RocketDock.exe [2007-3-18 630784] TransBar.lnk - c:\windows\BricoPacks\Vista Inspirat 2\TransBar\TransBar.exe [2005-6-1 65536] UberIcon.lnk - c:\windows\BricoPacks\Vista Inspirat 2\UberIcon\UberIcon Manager.exe [2006-5-21 180224] Y'z Shadow.lnk - c:\windows\BricoPacks\Vista Inspirat 2\YzShadow\YzShadow.exe [2006-5-21 155648] c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\ BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2008-5-12 576104] InterVideo WinCinema Manager.lnk - c:\program files\InterVideo\Common\Bin\WinCinemaMgr.exe [2011-1-21 114688] podXP.lnk - c:\program files\podXP\podXP.exe [2006-3-11 503808] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\explorer] "NoResolveTrack"= 1 (0x1) "NoSMMyDocs"= 1 (0x1) "NoSMMyPictures"= 1 (0x1) "NoSMConfigurePrograms"= 1 (0x1) "NoStartMenuMyMusic"= 1 (0x1) "NoNetworkConnections"= 1 (0x1) [HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer] "ForceClassicControlPanel"= 1 (0x1) "NoResolveTrack"= 1 (0x1) "NoSMMyPictures"= 0 (0x0) "NoSMHelp"= 1 (0x1) "NoSMConfigurePrograms"= 1 (0x1) "NoStartMenuMyMusic"= 1 (0x1) [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys] @="Driver" [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\avgnt] 2010-08-17 12:38 281768 ----a-w- c:\program files\Avira\AntiVir Desktop\avgnt.exe [HKEY_LOCAL_MACHINE\software\microsoft\security center] "AntiVirusOverride"=dword:00000001 "FirewallOverride"=dword:00000001 [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile] "EnableFirewall"= 0 (0x0) "DisableUnicastResponsesToMulticastBroadcast"= 0 (0x0) [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "%windir%\\system32\\sessmgr.exe"= "c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"= "c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"= "c:\\Program Files\\Research In Motion\\BlackBerry Desktop\\Rim.Desktop.exe"= R0 SFAUDIO;Sonic Focus DSP Driver;c:\windows\system32\drivers\sfaudio.sys [21/01/2011 11:22 24064] R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [21/01/2011 14:21 135336] R3 e1yexpress;Intel® Gigabit Network Connections Driver;c:\windows\system32\drivers\e1y5132.sys [21/01/2011 13:08 244368] R3 IFXTPM;IFXTPM;c:\windows\system32\drivers\ifxtpm.sys [21/01/2011 13:03 36608] R3 rismc32;RICOH Smart Card Reader;c:\windows\system32\drivers\rismc32.sys [21/01/2011 13:52 47616] S3 Com4QLBEx;Com4QLBEx;c:\program files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe [21/01/2011 13:52 193840] . . ------- Examen supplémentaire ------- . IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~1\OFFICE11\EXCEL.EXE/3000 IE: Envoyer au périphérique &Bluetooth... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm IE: Envoyer à Bluetooth - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm FF - ProfilePath - c:\documents and settings\CPC EPS\Application Data\Mozilla\Firefox\Profiles\f76m8s7b.default\ FF - prefs.js: browser.startup.homepage - hxxp://www.nba.com FF - prefs.js: network.proxy.type - 2 FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd} FF - Ext: Java Console: {CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA} FF - Ext: Java Quick Starter: jqs@sun.com - c:\program files\Java\jre6\lib\deploy\jqs\ff FF - user.js: browser.cache.memory.capacity - 65536 FF - user.js: browser.chrome.favicons - false FF - user.js: browser.display.show_image_placeholders - true FF - user.js: browser.turbo.enabled - true FF - user.js: browser.urlbar.autocomplete.enabled - true FF - user.js: browser.urlbar.autofill - true FF - user.js: content.interrupt.parsing - true FF - user.js: content.max.tokenizing.time - 2250000 FF - user.js: content.notify.backoffcount - 5 FF - user.js: content.notify.interval - 750000 FF - user.js: content.notify.ontimer - true FF - user.js: content.switch.threshold - 750000 FF - user.js: network.http.max-connections - 48 FF - user.js: network.http.max-connections-per-server - 16 FF - user.js: network.http.max-persistent-connections-per-proxy - 16 FF - user.js: network.http.max-persistent-connections-per-server - 8 FF - user.js: network.http.pipelining - true FF - user.js: network.http.pipelining.firstrequest - true FF - user.js: network.http.pipelining.maxrequests - 8 FF - user.js: network.http.proxy.pipelining - true FF - user.js: network.http.request.max-start-delay - 0 FF - user.js: nglayout.initialpaint.delay - 0 FF - user.js: plugin.expose_full_path - true FF - user.js: ui.submenuDelay - 0 . ************************************************************************** catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover Rootkit scan 2011-02-13 22:51 Windows 5.1.2600 Service Pack 3 NTFS Recherche de processus cachés ... Recherche d'éléments en démarrage automatique cachés ... HKLM\Software\Microsoft\Windows\CurrentVersion\Run Cpqset = c:\program files\Hewlett-Packard\Default Settings\cpqset.exe???????????????????????|?M?|?????M?|??@ Recherche de fichiers cachés ... Scan terminé avec succès Fichiers cachés: 0 ************************************************************************** . --------------------- CLES DE REGISTRE BLOQUEES --------------------- [HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\h–€|ÿÿÿÿ¤•€|ù•9~*] "C040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL" . Heure de fin: 2011-02-13 22:52:48 ComboFix-quarantined-files.txt 2011-02-13 21:52 ComboFix2.txt 2011-02-06 19:59 ComboFix3.txt 2011-02-06 17:16 Avant-CF: 25 881 452 544 octets libres Après-CF: 25 883 373 568 octets libres - - End Of File - - 0FEDCA7E467E636509388DE6C94CB663
  13. Voici le message que j'ai en suivant votre procédure. merci pour votre aide. Décompression des fichiers... --------- Regedit.exe introuvable dans ce Service Pack --------- Le remplacement peut commencer. êtes vous sûr ? (O,N)O Aucun fichiers n'a été trouvé à l'emplacement prévu Appuyez sur une touche pour quitter.
  14. Bonsoir, J'ai utilisé avenger car mon CD de windows XP est introuvable; Je me demande vraiment comment j'ai pu être infecté !!!!! Merci encore pour votre aide. Bonne soirée Voici le rapport AVENGER. Logfile of The Avenger Version 2.0, © by Swandog46 Swandog46's Public Anti-Malware Tools Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: File "C:\WINDOWS\Regedit.exe" deleted successfully. Error: file "C:\FR-files\Regedit.exe" not found! File move operation "C:\FR-files\Regedit.exe|C:\Windows\system32\dllcache\Regedit.exe" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: file "C:\FR-files\Regedit.exe" not found! File move operation "C:\FR-files\Regedit.exe|C:\WINDOWS\Regedit.exe" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Completed script processing. ******************* Finished! Terminate.
  15. Bonsoir, Non, je ne dispose pas de windows pack 3. J'ai un CD de windows mais pas celui qui à servi à l'installation. Voici le rapport USB fix : ############################## | UsbFix 7.038 | [Recherche] Utilisateur: CPC EPS (Administrateur) # CPC_NICE1 [ ] Mis à jour le 14/01/2011 par El Desaparecido / C_XX Lancé à 13:45:55 | 09/02/2011 Site Web: TeamXscript : AD-Remover - FindyKill - UsbFix - SEAF Contact: eldesaparecido@teamxscript.org CPU: Intel® Core2 Duo CPU P8400 @ 2.26GHz CPU 2: Intel® Core2 Duo CPU P8400 @ 2.26GHz Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3 Internet Explorer 8.0.6001.18702 Pare-feu Windows: Désactivé /!\ Antivirus: AntiVir Desktop 10.0.1.56 [(!) Disabled | (!) Outdated] RAM -> 1976 Mo C:\ (%systemdrive%) -> Disque fixe # 39 Go (25 Go libre(s) - 65%) [] # NTFS D:\ -> Disque fixe # 73 Go (2 Go libre(s) - 3%) [Data_Disk] # NTFS E:\ -> CD-ROM ################## | Éléments infectieux | ################## | Registre | Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives ################## | Mountpoints2 | ################## | Vaccin | C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX) ################## | E.O.F | MERCI POUR TOUT!!!!!!!!!!!!!!!!!!!!!!
×
×
  • Créer...