

Massa
Membres-
Compteur de contenus
32 -
Inscription
-
Dernière visite
Autres informations
-
Mes langues
français, anglais
Massa's Achievements

Member (4/12)
0
Réputation sur la communauté
-
OK. ComboFix désinstallé.
-
Ah, OK. quelle est la suite du programme ?
-
Avira AntiVir Personal Date de création du fichier de rapport : dimanche 21 mars 2010 00:15 La recherche porte sur 1879445 souches de virus. Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur : ACER-318DE0055E Informations de version : BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 10/03/2010 07:08:02 AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:04 LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:12 LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:32 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 07:07:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 07:07:52 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 07:07:54 VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 07:07:54 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 07:07:54 VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 07:07:54 VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 07:07:54 VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 07:07:54 VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 07:07:54 VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 07:07:54 VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 07:07:54 VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 07:07:54 VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 07:07:56 VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 07:07:56 VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 17:53:42 VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 17:53:44 VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 17:53:44 VBASE017.VDF : 7.10.5.91 119808 Bytes 15/03/2010 18:00:06 VBASE018.VDF : 7.10.5.121 112640 Bytes 18/03/2010 18:00:12 VBASE019.VDF : 7.10.5.138 139776 Bytes 18/03/2010 21:13:44 VBASE020.VDF : 7.10.5.139 2048 Bytes 18/03/2010 21:13:44 VBASE021.VDF : 7.10.5.140 2048 Bytes 18/03/2010 21:13:44 VBASE022.VDF : 7.10.5.141 2048 Bytes 18/03/2010 21:13:44 VBASE023.VDF : 7.10.5.142 2048 Bytes 18/03/2010 21:13:44 VBASE024.VDF : 7.10.5.143 2048 Bytes 18/03/2010 21:13:44 VBASE025.VDF : 7.10.5.144 2048 Bytes 18/03/2010 21:13:44 VBASE026.VDF : 7.10.5.145 2048 Bytes 18/03/2010 21:13:44 VBASE027.VDF : 7.10.5.146 2048 Bytes 18/03/2010 21:13:46 VBASE028.VDF : 7.10.5.147 2048 Bytes 18/03/2010 21:13:46 VBASE029.VDF : 7.10.5.148 2048 Bytes 18/03/2010 21:13:46 VBASE030.VDF : 7.10.5.149 2048 Bytes 18/03/2010 21:13:46 VBASE031.VDF : 7.10.5.155 59392 Bytes 19/03/2010 21:13:46 Version du moteur : 8.2.1.196 AEVDF.DLL : 8.1.1.3 106868 Bytes 10/03/2010 07:08:00 AESCRIPT.DLL : 8.1.3.18 1024378 Bytes 18/03/2010 18:03:40 AESCN.DLL : 8.1.5.0 127347 Bytes 10/03/2010 07:08:00 AESBX.DLL : 8.1.2.1 254323 Bytes 18/03/2010 18:03:46 AERDL.DLL : 8.1.4.3 541043 Bytes 18/03/2010 18:03:12 AEPACK.DLL : 8.2.1.1 426358 Bytes 19/03/2010 21:13:48 AEOFFICE.DLL : 8.1.0.41 201083 Bytes 18/03/2010 18:03:02 AEHEUR.DLL : 8.1.1.13 2470262 Bytes 18/03/2010 18:01:36 AEHELP.DLL : 8.1.10.2 237941 Bytes 18/03/2010 18:00:54 AEGEN.DLL : 8.1.3.2 373108 Bytes 19/03/2010 21:13:48 AEEMU.DLL : 8.1.1.0 393587 Bytes 10/03/2010 07:07:58 AECORE.DLL : 8.1.12.3 188789 Bytes 18/03/2010 18:00:40 AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:32 AVPREF.DLL : 9.0.3.0 44289 Bytes 10/03/2010 07:08:02 AVREP.DLL : 8.0.0.7 159784 Bytes 10/03/2010 07:08:04 AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:44 AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:24 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:38 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:50 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:58 NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:41:00 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 10/03/2010 07:07:50 RCTEXT.DLL : 9.0.73.0 88321 Bytes 10/03/2010 07:07:50 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp Documentation.................................: bas Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Recherche dans les programmes actifs..........: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: moyen Catégories de dangers divergentes.............: +GAME, Début de la recherche : dimanche 21 mars 2010 00:15 La recherche d'objets cachés commence. '53426' objets ont été contrôlés, '0' objets cachés ont été trouvés. La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés Processus de recherche 'AAWTray.exe' - '1' module(s) sont contrôlés Processus de recherche 'HPQGPC01.EXE' - '1' module(s) sont contrôlés Processus de recherche 'hpqbam08.exe' - '1' module(s) sont contrôlés Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés Processus de recherche 'soffice.BIN' - '1' module(s) sont contrôlés Processus de recherche 'SOFFICE.EXE' - '1' module(s) sont contrôlés Processus de recherche 'HPQTRA08.EXE' - '1' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés Processus de recherche 'RichVideo.exe' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés Processus de recherche 'MemCheck.exe' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'AVGUARD.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SCHED.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SPOOLSV.EXE' - '1' module(s) sont contrôlés Processus de recherche 'AvastSvc.exe' - '1' module(s) sont contrôlés Processus de recherche 'AAWService.exe' - '1' module(s) sont contrôlés Processus de recherche 'EXPLORER.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'ATI2EVXX.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés Processus de recherche 'ATI2EVXX.EXE' - '1' module(s) sont contrôlés Processus de recherche 'LSASS.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SERVICES.EXE' - '1' module(s) sont contrôlés Processus de recherche 'WINLOGON.EXE' - '1' module(s) sont contrôlés Processus de recherche 'CSRSS.EXE' - '1' module(s) sont contrôlés Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés '49' processus ont été contrôlés avec '49' modules La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [iNFO] Aucun virus trouvé ! La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '59' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' <ACER> C:\pagefile.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! [REMARQUE] Ce fichier est un fichier système Windows. [REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche. C:\hiberfil.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! [REMARQUE] Ce fichier est un fichier système Windows. [REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche. C:\Documents and Settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstPCS.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Documents and Settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstCCD.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Program Files\eMule\Incoming\Alpha.Blondy.-.L'integrale.(14.albums).(2005).-dvdphoenix.fr.st-.ace [0] Type d'archive: ACE --> Merci\Cover back-Alpha Blondy-Merci.jpg [AVERTISSEMENT] Impossible d'écrire le fichier ! --> Merci\Cover front-Alpha Blondy-Merci.jpg [AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée. [AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée. C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000019.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000020.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000021.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000022.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000024.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000025.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000026.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000027.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000028.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000029.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000030.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000031.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000032.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000033.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000036.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000037.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000038.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000039.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000040.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000041.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000042.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000043.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000049.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000050.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000051.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000052.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000053.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000054.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000055.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000056.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000057.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000058.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000061.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000062.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000063.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000064.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000065.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000066.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000067.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000069.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000070.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000071.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000079.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000080.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000081.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000082.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000083.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000116.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000117.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000118.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000202.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000203.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000204.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000205.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000206.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000207.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000208.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000209.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000210.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000211.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000212.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000213.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000214.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000215.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000218.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000219.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000220.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000221.dll [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nly C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000222.dll [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nqb C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000223.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000224.exe [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nqa C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000267.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000410.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000411.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000412.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000413.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000414.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000415.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000416.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000417.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000418.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000419.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000420.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000421.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000422.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000451.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000452.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000453.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000454.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000455.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000456.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000457.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000458.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000459.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000460.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000461.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000462.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000463.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000464.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000465.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000561.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000571.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000572.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000573.exe [RESULTAT] Contient le cheval de Troie TR/Patched.FI.668 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000575.sys [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000603.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000604.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000605.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000606.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000750.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000752.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000753.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000754.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000755.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000756.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000757.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000758.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000759.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000760.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000761.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000765.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000766.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000767.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000768.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000769.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000770.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000771.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000772.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000773.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000795.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000796.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000797.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000798.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000799.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000800.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000801.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000802.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000803.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000804.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000825.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000827.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000828.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000829.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000830.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000831.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000832.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000833.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000834.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000835.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000836.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000837.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000838.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000870.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000871.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000872.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000873.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000874.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000903.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000904.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000905.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000906.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000907.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000908.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000909.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000910.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000911.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001051.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001052.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001053.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001054.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001055.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001056.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001057.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001058.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001059.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001060.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001085.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001091.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001092.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001122.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001123.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001124.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001125.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001206.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001207.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001208.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001209.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001210.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001211.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001212.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001213.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001214.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001236.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001237.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001238.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001239.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001240.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001241.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001242.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001243.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001244.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001245.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001246.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001350.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001351.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001352.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001353.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001354.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001355.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001357.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001358.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001359.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001363.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001364.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001365.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001366.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001367.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001370.sys [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001460.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP5\A0002696.EXE [RESULTAT] Contient le cheval de Troie TR/Patched.FI.728 C:\FOUND.007\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\FOUND.006\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nmv C:\FOUND.006\FILE0004.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\FOUND.033\FILE0026.CHK [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\FOUND.033\FILE0027.CHK [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\FOUND.009\FILE0004.CHK [RESULTAT] Contient le cheval de Troie TR/Agent.90624 C:\Qoobox\Quarantine\[4]-Submit_2010-02-28_13.12.57.zip [0] Type d'archive: ZIP --> Collect_wmpscfgs.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\xksbjacq.exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3ALOtLLLvOE.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3c.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3fQdJSdUXDq.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3jTSlEXpbSn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3mTKLYLJTGQ.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3phlsrEQwqe.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3rpvJjLlBXI.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3SFooOmObpn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3uknOnKiepM.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3VKGMLdoDoY.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3YeMhCRdAAn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3IAROsnynRO.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3KFodxUlRjX.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3oyViYjocrj.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3pAvfQCXSNn.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3rfHYbkdbDk.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3TWyvPpxvcb.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3vNTUPcMdvR.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3WnfvjKYvmd.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3WrMttSrtjJ.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3YOvPkoptef.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\tpzdjyyq.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\rmbxv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen C:\Qoobox\Quarantine\C\WINDOWS\temp\~TM18.tmp.vir [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Papras.CQ C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\alcmtr .exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\rthdcpl .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\skytel .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\Local Settings\Application Data\uigka .exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\20331716\20331716 .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\20331716\20331716.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\86711023\86711023 .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\86711023\86711023.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\93913328\93913328 .exe.vir [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\93913328\93913328.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Adobe\acrotray.exe.vir [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA C:\Qoobox\Quarantine\C\Program Files\Adobe\acrotray .exe.vir [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA C:\Qoobox\Quarantine\C\Program Files\Internet Explorer\js.mui.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Internet Explorer\wmpscfgs.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Avira\AntiVir Desktop\avgnt .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Avira\AntiVir Desktop\avgnt.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\LAUNCH~1\lmanager.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\bin\hpqsrmon.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\Java\jre1.5.0_03\bin\jusched.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\NewTech Infosystems\NTI CD & DVD-Maker 7\ntimui.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\QuickTime\qttask.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Program Files\SuperCopier2\supercopier2.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePower\Boot.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePower\epower_dmc.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePresentation\epresentation.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eRecovery\eragent.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 C:\FOUND.035\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen Recherche débutant dans 'D:\' <ACERDATA> Début de la désinfection : C:\Documents and Settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstPCS.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0e66a6.qua' ! C:\Documents and Settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstCCD.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e575f.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000019.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd56668.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000020.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca77551.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000021.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e445fa9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000022.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca67d69.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000024.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e587cc9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000025.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5974b1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000026.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca35c91.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000027.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca144a1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000028.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5b4401.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000029.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca05559.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000030.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca224a9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000031.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cad2ce1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000032.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cac3439.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000033.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4caf3c71.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000036.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cae0789.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000037.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca90fc1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000038.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca81719.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000039.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cab1f51.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000040.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4caae769.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000041.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c55eea1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000042.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c54f6f9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000043.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c57fe31.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000049.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c56c649.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000050.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c51c181.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000051.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c50c9d9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000052.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c53d111.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000053.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c52d929.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000054.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5da161.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000055.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5ca8b9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000056.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5fb0f1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000057.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5eb809.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000058.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c598041.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000061.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c588b99.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000062.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5b93d1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000063.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5a9be9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000064.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c446321.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000065.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c476b79.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000066.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4672b1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000067.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c417ac9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000069.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c404201.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000070.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c434a59.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000071.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c425591.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000079.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4d5da9.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000080.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4c25e1.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000081.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd56669.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000082.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4e3572.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000083.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c493c8a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000116.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4804c2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000117.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4b0c1a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000118.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4a1452.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000202.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c751c6a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000203.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c74e7a2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000204.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c77effa.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000205.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c76f732.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000206.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c71ff4a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000207.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e59c0e2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000208.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e58c83a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000209.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5bd072.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000210.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e5adb8a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000211.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e45a3c2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000212.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e44ab1a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000213.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e47b352.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000214.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e46bb6a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000215.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e4182a2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000218.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e408afa.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000219.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfb7e9a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000220.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cfa46d2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000221.dll [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nly [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce54eea.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000222.dll [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nqb [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce45622.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000223.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce75e7a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000224.exe [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nqa [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce659b2.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000267.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce121ca.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000410.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce02902.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000411.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce3315a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000412.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd5666a.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000413.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ced00ab.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000414.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cec08e3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000415.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cef103b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000416.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cee1873.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000417.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce9e38b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000418.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce8ebc3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000419.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cebf31b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000420.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ceafb53.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000421.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c95c36b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000422.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c94caa3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000451.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c97d2fb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000452.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c96da33.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000453.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c91a24b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000454.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c90ad83.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000455.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c93b5db.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000456.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c92bd13.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000457.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9d852b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000458.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9c8d63.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000459.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9f94bb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000460.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9e9cf3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000461.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c98640b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000462.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9b6c43.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000463.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9a779b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000464.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c857fd3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000465.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8447eb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000561.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c874f23.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000571.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8026cb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000572.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a349bb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000573.exe [RESULTAT] Contient le cheval de Troie TR/Patched.FI.668 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c815eb3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000575.sys [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c832e03.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000603.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c82365b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000604.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8d3193.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000605.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8c39ab.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000606.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8f01e3.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000750.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c88fe83.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000752.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8bc6db.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000753.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c8acf43.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000754.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb5d7cb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000755.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb4dc73.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000756.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb7a4fb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000757.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb6ad63.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000758.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb1b5eb.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000759.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd5666b.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000760.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb385ac.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP1\A0000761.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb28de4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000765.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbd953c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000766.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbc9d74.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000767.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbe648c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000768.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb96cc4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000769.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb8741c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000770.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbb7c54.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000771.exe [RESULTAT] Contient le cheval de Troie TR/Trash.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cba446c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000772.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca54fa4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000773.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca64f6c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000795.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca15714.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000796.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca05f9c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000797.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca32404.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000798.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca22c8c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000799.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cad3534.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000800.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cac3dbc.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000801.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4caf0224.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000802.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cae0a7c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000803.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca915b4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000804.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca81dcc.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000825.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cabe504.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000827.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4caaed5c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000828.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c55f494.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000829.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c54fcac.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000830.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c57c4e4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000831.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c56cc3c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000832.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c51d474.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000833.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c50df8c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000834.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c53a7c4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000835.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c52af1c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000836.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5db754.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000837.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5cbf6c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000838.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5f86a4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000870.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5e8efc.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000871.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c86577c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000872.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c589e4c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000873.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5b9984.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000874.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4561dc.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000903.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c446914.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000904.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c47712c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000905.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c467964.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000906.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4140bc.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000907.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4048f4.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000908.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd5666c.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000909.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4259e5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000910.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4d2e6d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0000911.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4c3615.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001051.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4f3e9d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001052.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4e06d5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001053.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c490eed.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001054.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c481625.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001055.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4b1e7d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001056.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4a19b5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001057.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c75e1cd.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001058.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c74e905.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001059.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c77f15d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001060.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c76f895.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001085.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c71c0ad.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001091.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c599635.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001092.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c73d03d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001122.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c72d875.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001123.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7da38d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001124.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7cabc5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001125.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7fb31d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001206.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7ebb55.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001207.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '437b6f2d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001208.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '437a77d5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001209.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43657fed.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001210.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43644725.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001211.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43674f7d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001212.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436656b5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001213.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43615ecd.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001214.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43602605.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001236.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43632e5d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001237.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43622995.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001238.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436d31ad.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001239.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436c39e5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001240.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436f013d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001241.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436e0975.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001242.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4369108d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001243.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436818c5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001244.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436be01d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001245.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '436ae855.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001246.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4315f06d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001350.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4314fba5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001351.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4311d34d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001352.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c70c8e5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001353.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4316cb35.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001354.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4310da85.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001355.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4313a2dd.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001357.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4312aa15.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001358.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431db22d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001359.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431cba65.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001363.EXE [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431f85bd.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001364.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431e8df5.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001365.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4319950d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001366.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd5666d.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001367.exe [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431a65ce.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001370.sys [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43056a76.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP2\A0001460.exe [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430472fe.qua' ! C:\System Volume Information\_restore{114BBA23-0C1A-4D24-8D0F-D4F7325498E1}\RP5\A0002696.EXE [RESULTAT] Contient le cheval de Troie TR/Patched.FI.728 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43077b66.qua' ! C:\FOUND.007\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf16686.qua' ! C:\FOUND.006\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Banker.Bancos.nmv [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48837637.qua' ! C:\FOUND.006\FILE0004.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43224257.qua' ! C:\FOUND.033\FILE0026.CHK [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4333c317.qua' ! C:\FOUND.033\FILE0027.CHK [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432452e7.qua' ! C:\FOUND.009\FILE0004.CHK [RESULTAT] Contient le cheval de Troie TR/Agent.90624 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43275a5f.qua' ! C:\Qoobox\Quarantine\[4]-Submit_2010-02-28_13.12.57.zip [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c026671.qua' ! C:\Qoobox\Quarantine\C\xksbjacq.exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1866a8.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3ALOtLLLvOE.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfc6681.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3c.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4322effa.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3fQdJSdUXDq.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4323f7c2.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3jTSlEXpbSn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431cff8a.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3mTKLYLJTGQ.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431dc652.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3phlsrEQwqe.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431ece1a.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3rpvJjLlBXI.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431fd6e2.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3SFooOmObpn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4318deaa.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3uknOnKiepM.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4319d972.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3VKGMLdoDoY.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431aa13a.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\4DW4R3YeMhCRdAAn.dll.vir [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431ba902.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4315b992.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3IAROsnynRO.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfc6682.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3KFodxUlRjX.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43178823.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3oyViYjocrj.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431090eb.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3pAvfQCXSNn.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431198b3.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3rfHYbkdbDk.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4313637b.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3TWyvPpxvcb.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430c6b43.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3vNTUPcMdvR.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430d730b.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3WnfvjKYvmd.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430e7bd3.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3WrMttSrtjJ.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430f439b.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\4DW4R3YOvPkoptef.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfc6683.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\tpzdjyyq.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1f66af.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\rmbxv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0766ac.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\temp\~TM18.tmp.vir [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Papras.CQ [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf26693.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\alcmtr .exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0866ab.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44f02aac.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\rthdcpl .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0d66b3.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44f73d24.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\skytel .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1e66aa.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44e20d8b.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\Marie-pierre\Local Settings\Application Data\uigka .exe.vir [RESULTAT] Contient le cheval de Troie TR/Dldr.Genome.ahvm [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0c66a8.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\20331716\20331716 .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd8666f.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\20331716\20331716.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42d9f478.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\86711023\86711023 .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bdc6675.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\86711023\86711023.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42dfc7ee.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\93913328\93913328 .exe.vir [RESULTAT] Contient le cheval de Troie TR/FakeAler.1035776 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bde6672.qua' ! C:\Qoobox\Quarantine\C\Documents and Settings\All Users\Application Data\93913328\93913328.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42dbd75b.qua' ! C:\Qoobox\Quarantine\C\Program Files\Adobe\acrotray.exe.vir [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1766a2.qua' ! C:\Qoobox\Quarantine\C\Program Files\Adobe\acrotray .exe.vir [RESULTAT] Contient le cheval de Troie TR/PSW.Papras.VA [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44e91c13.qua' ! C:\Qoobox\Quarantine\C\Program Files\Internet Explorer\js.mui.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd366b2.qua' ! C:\Qoobox\Quarantine\C\Program Files\Internet Explorer\wmpscfgs.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1566ac.qua' ! C:\Qoobox\Quarantine\C\Program Files\Avira\AntiVir Desktop\avgnt .exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0c66b5.qua' ! C:\Qoobox\Quarantine\C\Program Files\Avira\AntiVir Desktop\avgnt.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4506bea6.qua' ! C:\Qoobox\Quarantine\C\Program Files\LAUNCH~1\lmanager.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0666ac.qua' ! C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4506919c.qua' ! C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4502984c.qua' ! C:\Qoobox\Quarantine\C\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '450f606b.qua' ! C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\bin\hpqsrmon.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1666af.qua' ! C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '451a6824.qua' ! C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0d66b4.qua' ! C:\Qoobox\Quarantine\C\Program Files\HP\Digital Imaging\Help\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1e66ab.qua' ! C:\Qoobox\Quarantine\C\Program Files\Java\jre1.5.0_03\bin\jusched.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1866b5.qua' ! C:\Qoobox\Quarantine\C\Program Files\NewTech Infosystems\NTI CD & DVD-Maker 7\ntimui.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0e66b4.qua' ! C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\alcmtr.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0866ac.qua' ! C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\rthdcpl.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '451a53c5.qua' ! C:\Qoobox\Quarantine\C\Program Files\OpenOffice.org 2.0\program\skytel.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45065b94.qua' ! C:\Qoobox\Quarantine\C\Program Files\QuickTime\qttask.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1966b4.qua' ! C:\Qoobox\Quarantine\C\Program Files\SuperCopier2\supercopier2.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1566b5.qua' ! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePower\Boot.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1466af.qua' ! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePower\epower_dmc.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1466b0.qua' ! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\ePresentation\epresentation.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1766b0.qua' ! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eRecovery\eragent.exe.vir [RESULTAT] Contient le cheval de Troie TR/Agent.X.2424 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0666b2.qua' ! C:\FOUND.035\FILE0000.CHK [RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf16689.qua' ! Fin de la recherche : dimanche 21 mars 2010 01:20 Temps nécessaire: 1:02:02 Heure(s) La recherche a été effectuée intégralement 8729 Les répertoires ont été contrôlés 362160 Des fichiers ont été contrôlés 294 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 294 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 2 Impossible de contrôler des fichiers 361864 Fichiers non infectés 9268 Les archives ont été contrôlées 5 Avertissements 296 Consignes 53426 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés
-
C'est vrai que c'est curieux car après mon message j'ai lancé le scan intégral du système avec AntiVir et il a trouvé 294 virus ou programmes indésirables ! Je ne sais pas si tu veux voir le apport AntiVir. Voici le rapport DDS: DDS (Ver_10-03-17.01) - FAT32x86 Run by Marie-pierre at 13:13:30,37 on 21/03/2010 Internet Explorer: 8.0.6001.18702 ============== Running Processes =============== C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe C:\Program Files\Alwil Software\Avast5\AvastSvc.exe C:\WINDOWS\system32\spoolsv.exe C:\Program Files\Avira\AntiVir Desktop\sched.exe C:\Program Files\Avira\AntiVir Desktop\avguard.exe C:\Acer\Empowering Technology\ePerformance\MemCheck.exe C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\Program Files\Bonjour\mDNSResponder.exe C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLCapSvc.exe C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLServer.exe C:\Program Files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLService.exe C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe C:\Program Files\CyberLink\Shared Files\RichVideo.exe C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe C:\Program Files\Acer\Acer Arcade\Kernel\TV\CLSched.exe C:\WINDOWS\system32\wbem\unsecapp.exe C:\WINDOWS\system32\wbem\wmiprvse.exe C:\WINDOWS\System32\alg.exe C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\WINDOWS\system32\ctfmon.exe C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe C:\Program Files\OpenOffice.org 2.0\program\soffice.exe C:\Program Files\OpenOffice.org 2.0\program\soffice.BIN C:\WINDOWS\system32\msiexec.exe C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe C:\Program Files\HP\Digital Imaging\bin\hpqbam08.exe C:\Program Files\HP\Digital Imaging\bin\hpqgpc01.exe C:\Documents and Settings\Marie-pierre\Bureau\dds.scr C:\WINDOWS\System32\svchost.exe -k netsvcs C:\WINDOWS\system32\svchost.exe -k WudfServiceGroup C:\WINDOWS\system32\svchost.exe -k NetworkService C:\WINDOWS\system32\svchost.exe -k LocalService C:\WINDOWS\system32\svchost.exe -k LocalService C:\WINDOWS\system32\svchost.exe -k hpdevmgmt C:\WINDOWS\System32\svchost.exe -k HPZ12 C:\WINDOWS\System32\svchost.exe -k HPZ12 C:\WINDOWS\system32\svchost.exe -k imgsvc C:\WINDOWS\System32\svchost.exe -k HTTPFilter ============== Pseudo HJT Report =============== uInternet Connection Wizard,ShellNext = iexplore uInternet Settings,ProxyOverride = *.local uSearchAssistant = hxxp://www.google.com/ie uSearchURL,(Default) = hxxp://www.google.com/search?q=%s uURLSearchHooks: Yahoo! Toolbar avec bloqueur de fenêtres pop-up: {ef99bd32-c1fb-11d2-892f-0090271d4f88} - c:\program files\yahoo!\companion\installs\cpn\yt.dll uURLSearchHooks: H - No File TB: Yahoo! Toolbar avec bloqueur de fenêtres pop-up: {ef99bd32-c1fb-11d2-892f-0090271d4f88} - c:\program files\yahoo!\companion\installs\cpn\yt.dll TB: {BFB5F154-9212-46F3-B547-AC6106030A54} - No File TB: &Windows Live Toolbar: {21fa44ef-376d-4d53-9b0f-8a89d3229068} - c:\program files\windows live\toolbar\wltcore.dll TB: {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - No File TB: {A20A76AD-7A29-4756-87FE-70C334CB40C0} - No File uRun: [ctfmon.exe] c:\windows\system32\ctfmon.exe mRun: [avgnt] "c:\program files\avira\antivir desktop\avgnt.exe" /min dRun: [CTFMON.EXE] c:\windows\system32\CTFMON.EXE IE: Add to Windows &Live Favorites - http://favorites.live.com/quickadd.aspx IE: E&xporter vers Microsoft Excel - c:\progra~1\micros~2\office12\EXCEL.EXE/3000 IE: Ouvrir dans un nouvel onglet d'arrière-plan - c:\program files\windows live toolbar\components\fr-fr\msntabres.dll.mui/229?c21d5a10bc914a7e9314dc6980c18ff2 IE: Ouvrir dans un nouvel onglet de premier plan - c:\program files\windows live toolbar\components\fr-fr\msntabres.dll.mui/230?c21d5a10bc914a7e9314dc6980c18ff2 IE: {49783ED4-258D-4f9f-BE11-137C18D3E543} - c:\poker\titan poker\casino.exe IE: {85d1f590-48f4-11d9-9669-0800200c9a66} - %windir%\bdoscandel.exe IE: {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe IE: {FB5F1910-F110-11d2-BB9E-00C04F795683} - c:\program files\messenger\msmsgs.exe IE: {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - {5F7B1267-94A9-47F5-98DB-E99415F33AEC} - c:\program files\windows live\writer\WriterBrowserExtension.dll IE: {92780B25-18CC-41C8-B9BE-3C9C571A8263} - {FF059E31-CC5A-4E2E-BF3B-96E929D65503} - c:\progra~1\micros~2\office12\REFIEBAR.DLL IE: {DDE87865-83C5-48c4-8357-2F5B1AA84522} - {DDE87865-83C5-48c4-8357-2F5B1AA84522} - c:\program files\hp\digital imaging\smart web printing\hpswp_BHO.dll DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} - hxxp://download.bitdefender.com/resources/scanner/sources/fr/scan8/oscan8.cab DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} - hxxp://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab TCP: {AC661682-0D11-4141-81A3-0BA777EB820F} = 192.168.1.1 Notify: AtiExtEvent - Ati2evxx.dll SSODL: WPDShServiceObj - {AAA288BA-9A4C-45B0-95D7-94D524869DB5} - c:\windows\system32\WPDShServiceObj.dll ============= SERVICES / DRIVERS =============== R? avast! Mail Scanner;avast! Mail Scanner R? avast! Web Scanner;avast! Web Scanner R? eLock2BurnerLockDriver;eLock2BurnerLockDriver R? eLock2FSCTLDriver;eLock2FSCTLDriver R? fsssvc;Service Windows Live Contrôle parental S? AntiVirSchedulerService;Avira AntiVir Planificateur S? AntiVirService;Avira AntiVir Guard S? avast! Antivirus;avast! Antivirus S? avgio;avgio S? avgntflt;avgntflt S? fssfltr;fssfltr S? Lavasoft Ad-Aware Service;Lavasoft Ad-Aware Service S? Lbd;Lbd =============== Created Last 30 ================ 2010-03-20 08:36:25 78337 ----a-w- c:\windows\hpqins05.dat 2010-03-19 23:57:33 0 d-sh--w- C:\Recycled 2010-03-17 17:40:50 3558912 ------w- c:\windows\system32\dllcache\moviemk.exe 2010-03-10 06:49:55 0 d-----w- c:\program files\Avira 2010-03-10 06:49:55 0 d-----w- c:\docume~1\alluse~1\applic~1\Avira 2010-03-09 21:41:53 0 d-----w- C:\RootRepeal 2010-03-09 21:28:54 0 d-----w- C:\FOUND.035 2010-03-07 16:09:47 0 d-----w- C:\_OTM 2010-02-28 10:36:51 0 d-----w- c:\windows\pss 2010-02-28 10:34:48 0 d-----w- C:\FOUND.009 2010-02-28 04:08:28 0 d-sha-r- C:\cmdcons 2010-02-28 04:03:43 98816 ----a-w- c:\windows\sed.exe 2010-02-28 04:03:43 77312 ----a-w- c:\windows\MBR.exe 2010-02-28 04:03:43 261632 ----a-w- c:\windows\PEV.exe 2010-02-28 04:03:43 161792 ----a-w- c:\windows\SWREG.exe 2010-02-28 03:49:37 293376 ------w- c:\windows\system32\browserchoice.exe 2010-02-27 18:11:12 0 d-----w- C:\FOUND.008 2010-02-27 17:31:00 0 d-----w- C:\FOUND.007 2010-02-27 17:08:06 0 d-----w- C:\FOUND.006 2010-02-27 16:15:49 0 d-----w- c:\docume~1\marie-~1\applic~1\Malwarebytes 2010-02-27 16:15:44 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2010-02-27 16:15:41 0 d-----w- c:\docume~1\alluse~1\applic~1\Malwarebytes 2010-02-27 16:15:40 19160 ----a-w- c:\windows\system32\drivers\mbam.sys 2010-02-27 16:15:40 0 d-----w- c:\program files\Malwarebytes' Anti-Malware 2010-02-27 15:41:50 0 d-----w- C:\FOUND.005 2010-02-27 13:26:06 0 d-----w- C:\FOUND.004 2010-02-27 12:59:50 0 ----a-w- c:\documents and settings\marie-pierre\Ÿ;Ÿ; 2010-02-27 10:26:38 0 d-----w- C:\FOUND.003 2010-02-23 21:11:15 8840 ----a-w- c:\windows\SEC115F.PNF 2010-02-23 21:07:15 0 d-----w- c:\program files\Messenger 2010-02-23 21:06:57 0 d-----w- c:\windows\system32\fr 2010-02-23 21:06:57 0 d-----w- c:\windows\system32\bits 2010-02-23 21:06:57 0 d-----w- c:\windows\l2schemas 2010-02-23 21:03:24 0 d-----w- c:\windows\network diagnostic 2010-02-23 21:02:06 2948 ----a-w- c:\windows\SEC13.PNF 2010-02-23 20:58:13 0 d-----w- c:\windows\EHome 2010-02-23 19:50:58 95024 ----a-w- c:\windows\system32\drivers\SBREDrv.sys 2010-02-22 20:50:32 0 d-sh--w- c:\documents and settings\marie-pierre\PrivacIE 2010-02-22 20:42:34 0 d-sh--w- c:\documents and settings\marie-pierre\IETldCache 2010-02-22 20:37:26 69120 ------w- c:\windows\system32\dllcache\iecompat.dll 2010-02-22 20:37:08 0 d-----w- c:\windows\ie8updates 2010-02-22 20:36:46 594432 ------w- c:\windows\system32\dllcache\msfeeds.dll 2010-02-22 20:36:46 246272 ------w- c:\windows\system32\dllcache\ieproxy.dll 2010-02-22 20:36:44 55296 ------w- c:\windows\system32\dllcache\msfeedsbs.dll 2010-02-22 20:36:44 1985536 ------w- c:\windows\system32\dllcache\iertutil.dll 2010-02-22 20:36:44 12800 ------w- c:\windows\system32\dllcache\xpshims.dll 2010-02-22 20:36:44 11070464 ------w- c:\windows\system32\dllcache\ieframe.dll 2010-02-22 20:34:42 0 d--h--w- c:\windows\ie8 2010-02-22 20:34:42 0 d-----w- c:\windows\system32\fr-FR 2010-02-22 18:47:00 0 d-----w- C:\FOUND.002 2010-02-21 22:20:55 1324 ----a-w- c:\windows\system32\d3d9caps.dat 2010-02-21 14:58:18 0 d-----w- C:\FOUND.001 2010-02-21 02:03:34 552 ----a-w- c:\windows\system32\d3d8caps.dat 2010-02-21 01:42:35 0 d-----w- c:\program files\CCleaner 2010-02-21 01:31:38 0 d-----w- C:\FOUND.000 2010-02-21 01:18:35 0 d-----w- c:\program files\ESET 2010-02-20 09:49:21 15880 ----a-w- c:\windows\system32\lsdelete.exe ==================== Find3M ==================== 2010-03-10 07:08:04 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2010-03-04 20:35:52 17920 ----a-w- c:\windows\system32\tftp.exe 2010-03-04 20:35:52 17920 ----a-w- c:\windows\system32\dllcache\tftp.exe 2010-02-27 13:02:26 86612 ----a-w- c:\windows\system32\perfc00C.dat 2010-02-27 13:02:26 512410 ----a-w- c:\windows\system32\perfh00C.dat 2010-02-05 09:03:38 64288 ----a-w- c:\windows\system32\drivers\Lbd.sys 2009-12-31 16:50:04 353792 ------w- c:\windows\system32\dllcache\srv.sys 2009-12-21 19:07:02 916480 ------w- c:\windows\system32\wininet.dll 2009-12-21 19:07:02 916480 ------w- c:\windows\system32\dllcache\wininet.dll 2009-12-21 19:07:02 1208832 ------w- c:\windows\system32\dllcache\urlmon.dll 2009-12-21 19:07:00 5942784 ------w- c:\windows\system32\dllcache\mshtml.dll 2009-12-21 19:07:00 206848 ------w- c:\windows\system32\dllcache\occache.dll 2009-12-21 19:06:58 25600 ------w- c:\windows\system32\dllcache\jsproxy.dll 2009-12-21 19:06:56 184320 ------w- c:\windows\system32\dllcache\iepeers.dll 2009-12-21 19:06:52 387584 ------w- c:\windows\system32\dllcache\iedkcs32.dll 2009-12-21 13:20:16 173056 ------w- c:\windows\system32\dllcache\ie4uinit.exe ============= FINISH: 13:15:37,56 ===============
-
le portable fonctionne bien. à part le non aboutissement de GMER et RootRepeal, j'ai l'impression que c'est bon. Qu'est ce qu'on peut faire d'autre ?
-
voici le rapport Virus Total Fichier moviemk.exe reçu le 2010.03.19 11:50:11 (UTC) Antivirus Version Dernière mise à jour Résultat a-squared 4.5.0.50 2010.03.19 - AhnLab-V3 5.0.0.2 2010.03.19 - AntiVir 8.2.1.194 2010.03.19 - Antiy-AVL 2.0.3.7 2010.03.19 - Authentium 5.2.0.5 2010.03.19 - Avast 4.8.1351.0 2010.03.19 - Avast5 5.0.332.0 2010.03.19 - AVG 9.0.0.787 2010.03.18 - BitDefender 7.2 2010.03.19 - CAT-QuickHeal 10.00 2010.03.19 - ClamAV 0.96.0.0-git 2010.03.19 - Comodo 4316 2010.03.19 - DrWeb 5.0.1.12222 2010.03.19 - eSafe 7.0.17.0 2010.03.18 - eTrust-Vet 35.2.7374 2010.03.19 - F-Prot 4.5.1.85 2010.03.18 - F-Secure 9.0.15370.0 2010.03.19 - Fortinet 4.0.14.0 2010.03.19 - GData 19 2010.03.19 - Ikarus T3.1.1.80.0 2010.03.19 - Jiangmin 13.0.900 2010.03.19 - K7AntiVirus 7.10.1001 2010.03.18 - Kaspersky 7.0.0.125 2010.03.19 - McAfee 5924 2010.03.18 - McAfee+Artemis 5924 2010.03.18 - McAfee-GW-Edition 6.8.5 2010.03.19 - Microsoft 1.5605 2010.03.19 - NOD32 4957 2010.03.19 - Norman 6.04.09 2010.03.19 - nProtect 2009.1.8.0 2010.03.19 - Panda 10.0.2.2 2010.03.18 - PCTools 7.0.3.5 2010.03.19 - Prevx 3.0 2010.03.19 - Rising 22.39.04.04 2010.03.19 - Sophos 4.51.0 2010.03.19 - Sunbelt 5967 2010.03.19 - Symantec 20091.2.0.41 2010.03.19 - TheHacker 6.5.2.0.238 2010.03.19 - TrendMicro 9.120.0.1004 2010.03.19 - VBA32 3.12.12.2 2010.03.19 - ViRobot 2010.3.19.2236 2010.03.19 - VirusBuster 5.0.27.0 2010.03.18 - Information additionnelle File size: 3558912 bytes MD5...: e002a7e05185bd7fc7646cd229311b22 SHA1..: 12ad930da43fb8f0e70719233ef7d8b9159407c8 SHA256: 3adade66abce7f85f9405afe9bc24df04915b749e455bf55e17aed6be91304e5 ssdeep: 49152:pKawgpy+qMBYVqILjO+QpKuyzYETj2CQWpVE8lwzImdB8x1yrZO:Eawgpy<br>SBYV/jOfpgzkCpVEyPGu1G<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x160272<br>timedatestamp.....: 0x4ae1cb82 (Fri Oct 23 15:28:02 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x2cc2ee 0x2cc400 6.44 ee1a04bed51a99d816129f865947c2d7<br>.data 0x2ce000 0x73bc 0x4000 3.35 0bee4ec0767d4a83aa68fa1a1040b63e<br>MovieMak 0x2d6000 0x4 0x200 0.07 1d7d80e8b5ce8c86e7c833467964b6ae<br>.rsrc 0x2d7000 0x942c8 0x94400 6.53 2a1e5a1f361249b5c2fbb0e2e5236847<br><br>( 23 imports ) <br>> msvcrt.dll: __3@YAXPAX@Z, __2@YAPAXI@Z, _ftol, realloc, malloc, free, wcscmp, _purecall, memmove, wcsstr, _wcsicmp, _snwprintf, wcsrchr, _wfullpath, iswspace, _wtoi, ceil, wcscat, wcsncpy, _wfopen, fclose, fgetc, fread, ftell, fseek, isprint, strncpy, tolower, _vsnwprintf, iswctype, _wtol, isdigit, wcsncmp, _strnicmp, vswprintf, iswdigit, wcsncat, _wcsnicmp, swprintf, wcscpy, wcslen, _endthreadex, calloc, _beginthreadex, srand, time, qsort, wcschr, _wcsrev, sprintf, wcspbrk, rand, _stricmp, ctime, swscanf, _c_exit, _exit, __CxxFrameHandler, _XcptFilter, _cexit, exit, _controlfp, _onexit, __dllonexit, _terminate@@YAXXZ, _except_handler3, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _initterm, __getmainargs, _acmdln<br>> ADVAPI32.dll: RegEnumValueW, RegOpenKeyExW, RegOpenKeyExA, RegQueryValueExA, RegQueryValueExW, RegSetValueExW, RegDeleteValueW, RegCreateKeyExW, RegDeleteKeyW, RegEnumKeyExW, RegEnumKeyW, RegCloseKey<br>> KERNEL32.dll: FindClose, GetFileAttributesW, SetErrorMode, GlobalUnlock, GlobalLock, GlobalAlloc, FindFirstFileW, DeleteFileW, CopyFileW, lstrcpynA, lstrcpynW, GetLastError, GetFullPathNameW, GetDiskFreeSpaceExW, GetLocaleInfoW, GetNumberFormatW, CompareStringW, lstrcmpiW, FreeResource, GlobalFree, GlobalHandle, InitializeCriticalSection, DeleteCriticalSection, MultiByteToWideChar, lstrcatW, GetModuleFileNameW, SetThreadPriority, FindNextFileW, GetProfileIntW, GetTempPathW, CloseHandle, UnmapViewOfFile, MapViewOfFile, OpenFileMappingA, WaitForSingleObject, GetLongPathNameW, lstrlenA, EnumResourceLanguagesW, GetTickCount, Sleep, CreateFileMappingA, CreateEventW, GetUserDefaultUILanguage, SetEvent, CreateDirectoryW, GetShortPathNameW, ReleaseMutex, CreateMutexW, GetCommandLineW, CreateFileW, MoveFileW, GetTempFileNameW, CompareFileTime, SleepEx, GetFileSize, GetDriveTypeW, WideCharToMultiByte, GetACP, SizeofResource, WriteFile, VirtualProtect, VirtualQuery, GetModuleHandleW, EnumUILanguagesW, LoadLibraryExW, ExpandEnvironmentStringsW, SetEnvironmentVariableW, QueryPerformanceCounter, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, GetModuleHandleA, GetStartupInfoA, GetCurrentProcessId, FindResourceW, LoadResource, LockResource, GetVersionExW, LoadLibraryW, GetProcAddress, FreeLibrary, InterlockedIncrement, lstrcmpW, lstrcpyW, MulDiv, SetLastError, GetCurrentThreadId, EnterCriticalSection, LeaveCriticalSection, GetCurrentProcess, FlushInstructionCache, FormatMessageW, LocalFree, InterlockedDecrement, lstrlenW, SetFilePointer, DebugBreak, LocalAlloc, GetVolumeInformationW, MapViewOfFileEx, CreateFileMappingW, GetPrivateProfileIntW, GetPrivateProfileStringW, SetEndOfFile, OutputDebugStringW, GetExitCodeThread, ResetEvent, GetVolumeNameForVolumeMountPointW, DeviceIoControl, WaitForMultipleObjects, PostQueuedCompletionStatus, ReadDirectoryChangesW, GetOverlappedResult, GetQueuedCompletionStatus, CreateIoCompletionPort, GetDiskFreeSpaceW, GetFileSizeEx, SetFilePointerEx, VirtualAlloc, VirtualFree, LoadLibraryA, HeapAlloc, GetProcessHeap, HeapFree, GetVersion, HeapDestroy, IsBadWritePtr, WinExec, GetTimeFormatW, GetDateFormatW, SystemTimeToTzSpecificLocalTime, FileTimeToSystemTime, GlobalSize, GetFileAttributesExW, SetFileAttributesW, RemoveDirectoryW, ReadFile, SetThreadExecutionState, GetUserDefaultLCID, IsBadReadPtr, GetThreadLocale, CreateThread, GetSystemTimeAsFileTime<br>> GDI32.dll: ExcludeClipRect, GetDIBits, GetObjectA, TextOutW, Polygon, CombineRgn, SetRectRgn, CreateRectRgnIndirect, GetClipBox, DPtoLP, GetLayout, CreateRectRgn, StretchBlt, SelectClipRgn, ExtTextOutW, Rectangle, SetViewportOrgEx, SetROP2, GetNearestColor, CreatePen, CreateDCW, GetCurrentObject, RestoreDC, LineTo, LPtoDP, SetWindowOrgEx, SetMapMode, SaveDC, MoveToEx, GetTextMetricsW, GetTextExtentPoint32W, CreateSolidBrush, GetStockObject, GetDeviceCaps, CreateDIBSection, CreateCompatibleBitmap, SetBrushOrgEx, CreateFontIndirectW, SetBkMode, CreateCompatibleDC, BitBlt, CreateBitmap, CreatePatternBrush, SelectObject, PatBlt, DeleteDC, DeleteObject, GetObjectW, SetBkColor, SetTextColor<br>> USER32.dll: GetDesktopWindow, RedrawWindow, CreateAcceleratorTableW, PostQuitMessage, LoadStringA, GetDlgItemInt, LoadIconW, DrawIcon, SetDlgItemInt, GetCursorPos, GetDlgCtrlID, DrawFocusRect, DispatchMessageW, TranslateMessage, GetMessageW, CreateDialogIndirectParamW, GetMenu, SetMenu, BringWindowToTop, GetWindowPlacement, GetTopWindow, TranslateAcceleratorW, GetMenuStringW, AppendMenuW, FindWindowW, EnableMenuItem, InsertMenuW, DeleteMenu, EndMenu, AdjustWindowRectEx, TrackPopupMenu, SetRect, PostThreadMessageW, IsIconic, SetProcessDefaultLayout, ScrollWindowEx, SetScrollPos, GetScrollInfo, SetScrollInfo, IsRectEmpty, GetAsyncKeyState, GetIconInfo, SetClassLongW, DrawTextExW, UnionRect, IntersectRect, IsDlgButtonChecked, CheckDlgButton, GetProcessDefaultLayout, GetDoubleClickTime, InvalidateRgn, TrackMouseEvent, ClipCursor, UpdateLayeredWindow, DestroyCursor, NotifyWinEvent, DragDetect, GetClassLongW, LoadAcceleratorsW, GetDC, UnregisterClassW, DestroyIcon, DialogBoxParamW, GetWindowTextLengthW, GetWindowTextW, SetForegroundWindow, SetWindowPlacement, ClientToScreen, PeekMessageW, DrawFrameControl, InflateRect, OffsetRect, FrameRect, DrawTextW, GetKeyState, CharNextW, CharLowerW, WindowFromPoint, MessageBeep, GetActiveWindow, GetWindowThreadProcessId, IsMenu, SetWindowsHookExW, UnhookWindowsHookEx, GetClassNameW, CallNextHookEx, GetSubMenu, GetLastActivePopup, MessageBoxW, ModifyMenuW, TrackPopupMenuEx, LoadBitmapW, MoveWindow, CreatePopupMenu, FindWindowExW, LoadMenuW, PostMessageW, DrawEdge, SetCapture, GetCapture, SetCursor, ReleaseDC, GetWindowDC, EndPaint, BeginPaint, GetMessagePos, ScreenToClient, PtInRect, ReleaseCapture, GetAncestor, SetMenuDefaultItem, GetMenuItemCount, GetMenuItemID, GetMenuItemInfoW, SetMenuItemInfoW, GetSystemMetrics, CallWindowProcW, DefWindowProcW, SetActiveWindow, IsWindowVisible, IsChild, GetClassInfoExW, LoadCursorW, wsprintfW, RegisterClassExW, InvalidateRect, RegisterWindowMessageW, CreateDialogParamW, CopyRect, IsWindowEnabled, GetFocus, SetFocus, EnableWindow, GetNextDlgTabItem, KillTimer, SetTimer, UpdateWindow, SetWindowTextW, CreateWindowExW, DestroyMenu, RemoveMenu, SendMessageW, DestroyWindow, EndDialog, LoadImageW, SetWindowLongW, IsWindow, IsDialogMessageW, GetDlgItem, ShowWindow, GetSystemMenu, GetSysColor, GetSysColorBrush, FillRect, LoadStringW, GetWindow, GetWindowRect, SystemParametersInfoW, MapWindowPoints, SetWindowPos, GetParent, SetDlgItemTextW, GetClientRect, GetWindowLongW, GetWindowLongA, GetClassNameA, SendMessageA, IsWindowUnicode, DrawTextA, MapDialogRect, CopyImage, RegisterClipboardFormatW, GetMonitorInfoW, MonitorFromWindow, CharUpperW, CopyIcon, GetForegroundWindow, EqualRect, MsgWaitForMultipleObjects, DestroyAcceleratorTable, SetWindowRgn, CharUpperBuffW, SetRectEmpty, GetMessageTime<br>> comdlg32.dll: GetOpenFileNameW, GetSaveFileNameW, ChooseColorW<br>> SHELL32.dll: ShellAboutW, ShellExecuteW, ShellExecuteExW, SHGetDiskFreeSpaceExW, SHGetSettings, SHGetPathFromIDListW, SHGetFolderPathW, DragQueryFileW, SHAddToRecentDocs, SHGetMalloc, SHParseDisplayName, SHGetFileInfoW, SHBrowseForFolderW, SHPathPrepareForWriteW, SHGetSpecialFolderPathW, CommandLineToArgvW, SHFileOperationW, SHCreateQueryCancelAutoPlayMoniker, SHGetDesktopFolder, SHGetFolderLocation, -, SHGetFolderPathAndSubDirW<br>> ole32.dll: RegisterDragDrop, GetRunningObjectTable, CreateStreamOnHGlobal, OleUninitialize, CoTaskMemFree, StringFromCLSID, CoTaskMemAlloc, OleLockRunning, CLSIDFromProgID, CLSIDFromString, OleGetClipboard, ReleaseStgMedium, OleFlushClipboard, OleIsCurrentClipboard, CoUninitialize, CoInitialize, CoRevokeClassObject, CoRegisterClassObject, CoResumeClassObjects, StringFromGUID2, RevokeDragDrop, StgIsStorageFile, OleSaveToStream, WriteClassStm, OleLoadFromStream, CreateOleAdviseHolder, OleRegGetUserType, OleRegEnumVerbs, CoMarshalInterThreadInterfaceInStream, CoGetInterfaceAndReleaseStream, PropVariantClear, StgCreatePropStg, StgOpenPropStg, FreePropVariantArray, CoCreateGuid, StgOpenStorage, StgCreateDocfile, OleSetClipboard, CoCreateInstance, CoFreeUnusedLibraries, DoDragDrop, OleInitialize<br>> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -<br>> COMCTL32.dll: -, ImageList_Destroy, ImageList_AddMasked, ImageList_Add, ImageList_Create, ImageList_ReplaceIcon, ImageList_GetIcon, ImageList_GetImageCount, ImageList_Draw, ImageList_DrawIndirect, DestroyPropertySheetPage, PropertySheetW, CreatePropertySheetPageW, _TrackMouseEvent, ImageList_Remove, ImageList_GetIconSize, InitCommonControlsEx, ImageList_LoadImageW, CreateStatusWindowW<br>> SHLWAPI.dll: PathIsURLW, PathSkipRootW, PathCanonicalizeW, PathFindNextComponentW, UrlIsW, PathAddBackslashW, UrlGetPartW, PathIsRelativeW, PathRemoveFileSpecW, StrRetToStrW, PathCompactPathExW, StrCmpLogicalW, PathFindExtensionW, PathFindFileNameW, SHAutoComplete, PathStripToRootW<br>> WINMM.dll: mixerOpen, mixerClose, mixerGetLineControlsW, mixerSetControlDetails, mixerGetControlDetailsW, mixerGetDevCapsW, timeGetTime, waveOutGetNumDevs, mixerGetNumDevs, mixerGetID, waveOutClose, waveOutOpen, mixerGetLineInfoW<br>> RPCRT4.dll: UuidCreate, RpcStringFreeA, UuidToStringW, RpcStringFreeW, UuidFromStringW, UuidEqual, UuidToStringA<br>> WMVCore.DLL: WMCreateProfileManager, WMCreateEditor, WMCreateReader<br>> gdiplus.dll: GdipGetImageGraphicsContext, GdipDrawImagePointRectI, GdipCreatePen1, GdipCreateBitmapFromResource, GdipFree, GdipDrawRectangleI, GdipDrawImageRectRect, GdipSaveImageToStream, GdipGetImageWidth, GdipGetImageHeight, GdipGetImagePixelFormat, GdipDeletePen, GdipSetPropertyItem, GdipCreateBitmapFromFile, GdipCreateBitmapFromFileICM, GdipCreateBitmapFromStream, GdipCreateBitmapFromStreamICM, GdipCreateBitmapFromScan0, GdipCreateBitmapFromGdiDib, GdipCreateHBITMAPFromBitmap, GdipBitmapLockBits, GdipBitmapUnlockBits, GdipGetImageEncodersSize, GdipGetImageEncoders, GdipGraphicsClear, GdipGetImageThumbnail, GdipGetImageHorizontalResolution, GdipGetImageVerticalResolution, GdipGetPropertyItemSize, GdipGetPropertyItem, GdipCreateFromHDC, GdipSetInterpolationMode, GdipDrawImageRectI, GdipDrawImageRectRectI, GdipAlloc, GdipCloneImage, GdipGetFontCollectionFamilyCount, GdipNewInstalledFontCollection, GdipDeleteFontFamily, GdipDeleteFont, GdiplusShutdown, GdiplusStartup, GdipDeleteGraphics, GdipDisposeImage, GdipImageGetFrameCount, GdipCreateBitmapFromHBITMAP, GdipCloneFontFamily, GdipGetFontCollectionFamilyList, GdipGetFamilyName, GdipIsStyleAvailable, GdipCreateFontFromDC, GdipCreateFontFromLogfontA, GdipGetFamily, GdipSaveImageToFile, GdipSetSmoothingMode<br>> Secur32.dll: GetUserNameExW<br>> MSIMG32.dll: GradientFill, AlphaBlend<br>> VERSION.dll: VerQueryValueW, GetFileVersionInfoSizeW, GetFileVersionInfoW<br>> UxTheme.dll: GetThemeInt, DrawThemeBackground, OpenThemeData, CloseThemeData, IsAppThemed<br>> AVIFIL32.dll: AVIFileOpenW<br>> CRYPT32.dll: CryptProtectData, CryptUnprotectData<br>> WININET.dll: FtpSetCurrentDirectoryW, HttpSendRequestW, InternetConnectW, FtpCreateDirectoryW, InternetAutodial, InternetAttemptConnect, InternetGoOnlineW, InternetCheckConnectionW, InternetOpenW, InternetGetLastResponseInfoW, HttpOpenRequestW, HttpAddRequestHeadersW, HttpSendRequestExW, HttpEndRequestW, InternetOpenUrlW, InternetReadFile, InternetCloseHandle, InternetGetConnectedState, InternetWriteFile<br>> urlmon.dll: CoGetClassObjectFromURL, CreateFormatEnumerator, CreateAsyncBindCtx<br><br>( 43 exports ) <br>__0CtrlContainerFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVComp ositeFrame@1@@Z, __0CtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFrame@1 @@Z, __0FrameEqualizer@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@@Z, __0GroupBoxFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0GroupBoxFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFra me@1@@Z, __0HorizFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1@@ Z, __0IMsoAutoLayoutDialog@DlgAutoLayout@@IAE@XZ, __0ListEditFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0MsoWCtrlContainerFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@ @@Z, __0MsoWCtrlFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWFrameEqualizer@@QAE@AAVIMsoWAutoLayoutDialog@@@Z, __0MsoWGroupBoxFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWGroupBoxFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWHorizFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0MsoWListEditFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWNumInputFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWOverlapFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0MsoWTabCtrlFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWTableFrame@@QAE@AAVIMsoWAutoLayoutDialog@@HHPAVMsoWCompositeFrame@@@Z, __0MsoWVertFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0NumInputFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0NumInputFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFra me@1@@Z, __0OverlapFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1 @@Z, __0TabCtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFra me@1@@Z, __0TabCtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFram e@1@@Z, __0TableFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@HHPAVCompositeFrame@1 @@Z, __0VertFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1@@Z , __1IMsoAutoLayoutDialog@DlgAutoLayout@@MAE@XZ, _MsoDALCheckBoxBMHeight@0, _MsoDALCheckBoxBMWidth@0, _MsoDALCheckBoxBMWidthPlusMargin@4, _MsoDALDestructFrames@4, _MsoDALEditStrHeightPix@4, _MsoDALFDlgIsValid@4, _MsoDALGroupBoxNoLabelTopAdjustPix@4, _MsoDALMarkDlgInvalid@4, _MsoDALSuspendFrameDestruction@4, _MsoDUToPix@12, _MsoDestroyIMsoWAutoLayoutDialog@4, _MsoFCreateIMsoWAutoLayoutDialog@12, _MsoPixToDU@12, _MsoWIsAutoLayoutEnabled@8, _MsoWTabCtrlIndexToHwnd@8<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: Copyright © Microsoft Corp, 2004<br>product......: Windows Movie Maker<br>description..: Windows Movie Maker<br>original name: MOVIEMK2.EXE<br>internal name: MOVIEMK2<br>file version.: 2, 1, 4027, 0<br>comments.....: <br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> Antivirus Version Dernière mise à jour Résultat a-squared 4.5.0.50 2010.03.19 - AhnLab-V3 5.0.0.2 2010.03.19 - AntiVir 8.2.1.194 2010.03.19 - Antiy-AVL 2.0.3.7 2010.03.19 - Authentium 5.2.0.5 2010.03.19 - Avast 4.8.1351.0 2010.03.19 - Avast5 5.0.332.0 2010.03.19 - AVG 9.0.0.787 2010.03.18 - BitDefender 7.2 2010.03.19 - CAT-QuickHeal 10.00 2010.03.19 - ClamAV 0.96.0.0-git 2010.03.19 - Comodo 4316 2010.03.19 - DrWeb 5.0.1.12222 2010.03.19 - eSafe 7.0.17.0 2010.03.18 - eTrust-Vet 35.2.7374 2010.03.19 - F-Prot 4.5.1.85 2010.03.18 - F-Secure 9.0.15370.0 2010.03.19 - Fortinet 4.0.14.0 2010.03.19 - GData 19 2010.03.19 - Ikarus T3.1.1.80.0 2010.03.19 - Jiangmin 13.0.900 2010.03.19 - K7AntiVirus 7.10.1001 2010.03.18 - Kaspersky 7.0.0.125 2010.03.19 - McAfee 5924 2010.03.18 - McAfee+Artemis 5924 2010.03.18 - McAfee-GW-Edition 6.8.5 2010.03.19 - Microsoft 1.5605 2010.03.19 - NOD32 4957 2010.03.19 - Norman 6.04.09 2010.03.19 - nProtect 2009.1.8.0 2010.03.19 - Panda 10.0.2.2 2010.03.18 - PCTools 7.0.3.5 2010.03.19 - Prevx 3.0 2010.03.19 - Rising 22.39.04.04 2010.03.19 - Sophos 4.51.0 2010.03.19 - Sunbelt 5967 2010.03.19 - Symantec 20091.2.0.41 2010.03.19 - TheHacker 6.5.2.0.238 2010.03.19 - TrendMicro 9.120.0.1004 2010.03.19 - VBA32 3.12.12.2 2010.03.19 - ViRobot 2010.3.19.2236 2010.03.19 - VirusBuster 5.0.27.0 2010.03.18 - Information additionnelle File size: 3558912 bytes MD5...: e002a7e05185bd7fc7646cd229311b22 SHA1..: 12ad930da43fb8f0e70719233ef7d8b9159407c8 SHA256: 3adade66abce7f85f9405afe9bc24df04915b749e455bf55e17aed6be91304e5 ssdeep: 49152:pKawgpy+qMBYVqILjO+QpKuyzYETj2CQWpVE8lwzImdB8x1yrZO:Eawgpy<br>SBYV/jOfpgzkCpVEyPGu1G<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x160272<br>timedatestamp.....: 0x4ae1cb82 (Fri Oct 23 15:28:02 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x2cc2ee 0x2cc400 6.44 ee1a04bed51a99d816129f865947c2d7<br>.data 0x2ce000 0x73bc 0x4000 3.35 0bee4ec0767d4a83aa68fa1a1040b63e<br>MovieMak 0x2d6000 0x4 0x200 0.07 1d7d80e8b5ce8c86e7c833467964b6ae<br>.rsrc 0x2d7000 0x942c8 0x94400 6.53 2a1e5a1f361249b5c2fbb0e2e5236847<br><br>( 23 imports ) <br>> msvcrt.dll: __3@YAXPAX@Z, __2@YAPAXI@Z, _ftol, realloc, malloc, free, wcscmp, _purecall, memmove, wcsstr, _wcsicmp, _snwprintf, wcsrchr, _wfullpath, iswspace, _wtoi, ceil, wcscat, wcsncpy, _wfopen, fclose, fgetc, fread, ftell, fseek, isprint, strncpy, tolower, _vsnwprintf, iswctype, _wtol, isdigit, wcsncmp, _strnicmp, vswprintf, iswdigit, wcsncat, _wcsnicmp, swprintf, wcscpy, wcslen, _endthreadex, calloc, _beginthreadex, srand, time, qsort, wcschr, _wcsrev, sprintf, wcspbrk, rand, _stricmp, ctime, swscanf, _c_exit, _exit, __CxxFrameHandler, _XcptFilter, _cexit, exit, _controlfp, _onexit, __dllonexit, _terminate@@YAXXZ, _except_handler3, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _initterm, __getmainargs, _acmdln<br>> ADVAPI32.dll: RegEnumValueW, RegOpenKeyExW, RegOpenKeyExA, RegQueryValueExA, RegQueryValueExW, RegSetValueExW, RegDeleteValueW, RegCreateKeyExW, RegDeleteKeyW, RegEnumKeyExW, RegEnumKeyW, RegCloseKey<br>> KERNEL32.dll: FindClose, GetFileAttributesW, SetErrorMode, GlobalUnlock, GlobalLock, GlobalAlloc, FindFirstFileW, DeleteFileW, CopyFileW, lstrcpynA, lstrcpynW, GetLastError, GetFullPathNameW, GetDiskFreeSpaceExW, GetLocaleInfoW, GetNumberFormatW, CompareStringW, lstrcmpiW, FreeResource, GlobalFree, GlobalHandle, InitializeCriticalSection, DeleteCriticalSection, MultiByteToWideChar, lstrcatW, GetModuleFileNameW, SetThreadPriority, FindNextFileW, GetProfileIntW, GetTempPathW, CloseHandle, UnmapViewOfFile, MapViewOfFile, OpenFileMappingA, WaitForSingleObject, GetLongPathNameW, lstrlenA, EnumResourceLanguagesW, GetTickCount, Sleep, CreateFileMappingA, CreateEventW, GetUserDefaultUILanguage, SetEvent, CreateDirectoryW, GetShortPathNameW, ReleaseMutex, CreateMutexW, GetCommandLineW, CreateFileW, MoveFileW, GetTempFileNameW, CompareFileTime, SleepEx, GetFileSize, GetDriveTypeW, WideCharToMultiByte, GetACP, SizeofResource, WriteFile, VirtualProtect, VirtualQuery, GetModuleHandleW, EnumUILanguagesW, LoadLibraryExW, ExpandEnvironmentStringsW, SetEnvironmentVariableW, QueryPerformanceCounter, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, GetModuleHandleA, GetStartupInfoA, GetCurrentProcessId, FindResourceW, LoadResource, LockResource, GetVersionExW, LoadLibraryW, GetProcAddress, FreeLibrary, InterlockedIncrement, lstrcmpW, lstrcpyW, MulDiv, SetLastError, GetCurrentThreadId, EnterCriticalSection, LeaveCriticalSection, GetCurrentProcess, FlushInstructionCache, FormatMessageW, LocalFree, InterlockedDecrement, lstrlenW, SetFilePointer, DebugBreak, LocalAlloc, GetVolumeInformationW, MapViewOfFileEx, CreateFileMappingW, GetPrivateProfileIntW, GetPrivateProfileStringW, SetEndOfFile, OutputDebugStringW, GetExitCodeThread, ResetEvent, GetVolumeNameForVolumeMountPointW, DeviceIoControl, WaitForMultipleObjects, PostQueuedCompletionStatus, ReadDirectoryChangesW, GetOverlappedResult, GetQueuedCompletionStatus, CreateIoCompletionPort, GetDiskFreeSpaceW, GetFileSizeEx, SetFilePointerEx, VirtualAlloc, VirtualFree, LoadLibraryA, HeapAlloc, GetProcessHeap, HeapFree, GetVersion, HeapDestroy, IsBadWritePtr, WinExec, GetTimeFormatW, GetDateFormatW, SystemTimeToTzSpecificLocalTime, FileTimeToSystemTime, GlobalSize, GetFileAttributesExW, SetFileAttributesW, RemoveDirectoryW, ReadFile, SetThreadExecutionState, GetUserDefaultLCID, IsBadReadPtr, GetThreadLocale, CreateThread, GetSystemTimeAsFileTime<br>> GDI32.dll: ExcludeClipRect, GetDIBits, GetObjectA, TextOutW, Polygon, CombineRgn, SetRectRgn, CreateRectRgnIndirect, GetClipBox, DPtoLP, GetLayout, CreateRectRgn, StretchBlt, SelectClipRgn, ExtTextOutW, Rectangle, SetViewportOrgEx, SetROP2, GetNearestColor, CreatePen, CreateDCW, GetCurrentObject, RestoreDC, LineTo, LPtoDP, SetWindowOrgEx, SetMapMode, SaveDC, MoveToEx, GetTextMetricsW, GetTextExtentPoint32W, CreateSolidBrush, GetStockObject, GetDeviceCaps, CreateDIBSection, CreateCompatibleBitmap, SetBrushOrgEx, CreateFontIndirectW, SetBkMode, CreateCompatibleDC, BitBlt, CreateBitmap, CreatePatternBrush, SelectObject, PatBlt, DeleteDC, DeleteObject, GetObjectW, SetBkColor, SetTextColor<br>> USER32.dll: GetDesktopWindow, RedrawWindow, CreateAcceleratorTableW, PostQuitMessage, LoadStringA, GetDlgItemInt, LoadIconW, DrawIcon, SetDlgItemInt, GetCursorPos, GetDlgCtrlID, DrawFocusRect, DispatchMessageW, TranslateMessage, GetMessageW, CreateDialogIndirectParamW, GetMenu, SetMenu, BringWindowToTop, GetWindowPlacement, GetTopWindow, TranslateAcceleratorW, GetMenuStringW, AppendMenuW, FindWindowW, EnableMenuItem, InsertMenuW, DeleteMenu, EndMenu, AdjustWindowRectEx, TrackPopupMenu, SetRect, PostThreadMessageW, IsIconic, SetProcessDefaultLayout, ScrollWindowEx, SetScrollPos, GetScrollInfo, SetScrollInfo, IsRectEmpty, GetAsyncKeyState, GetIconInfo, SetClassLongW, DrawTextExW, UnionRect, IntersectRect, IsDlgButtonChecked, CheckDlgButton, GetProcessDefaultLayout, GetDoubleClickTime, InvalidateRgn, TrackMouseEvent, ClipCursor, UpdateLayeredWindow, DestroyCursor, NotifyWinEvent, DragDetect, GetClassLongW, LoadAcceleratorsW, GetDC, UnregisterClassW, DestroyIcon, DialogBoxParamW, GetWindowTextLengthW, GetWindowTextW, SetForegroundWindow, SetWindowPlacement, ClientToScreen, PeekMessageW, DrawFrameControl, InflateRect, OffsetRect, FrameRect, DrawTextW, GetKeyState, CharNextW, CharLowerW, WindowFromPoint, MessageBeep, GetActiveWindow, GetWindowThreadProcessId, IsMenu, SetWindowsHookExW, UnhookWindowsHookEx, GetClassNameW, CallNextHookEx, GetSubMenu, GetLastActivePopup, MessageBoxW, ModifyMenuW, TrackPopupMenuEx, LoadBitmapW, MoveWindow, CreatePopupMenu, FindWindowExW, LoadMenuW, PostMessageW, DrawEdge, SetCapture, GetCapture, SetCursor, ReleaseDC, GetWindowDC, EndPaint, BeginPaint, GetMessagePos, ScreenToClient, PtInRect, ReleaseCapture, GetAncestor, SetMenuDefaultItem, GetMenuItemCount, GetMenuItemID, GetMenuItemInfoW, SetMenuItemInfoW, GetSystemMetrics, CallWindowProcW, DefWindowProcW, SetActiveWindow, IsWindowVisible, IsChild, GetClassInfoExW, LoadCursorW, wsprintfW, RegisterClassExW, InvalidateRect, RegisterWindowMessageW, CreateDialogParamW, CopyRect, IsWindowEnabled, GetFocus, SetFocus, EnableWindow, GetNextDlgTabItem, KillTimer, SetTimer, UpdateWindow, SetWindowTextW, CreateWindowExW, DestroyMenu, RemoveMenu, SendMessageW, DestroyWindow, EndDialog, LoadImageW, SetWindowLongW, IsWindow, IsDialogMessageW, GetDlgItem, ShowWindow, GetSystemMenu, GetSysColor, GetSysColorBrush, FillRect, LoadStringW, GetWindow, GetWindowRect, SystemParametersInfoW, MapWindowPoints, SetWindowPos, GetParent, SetDlgItemTextW, GetClientRect, GetWindowLongW, GetWindowLongA, GetClassNameA, SendMessageA, IsWindowUnicode, DrawTextA, MapDialogRect, CopyImage, RegisterClipboardFormatW, GetMonitorInfoW, MonitorFromWindow, CharUpperW, CopyIcon, GetForegroundWindow, EqualRect, MsgWaitForMultipleObjects, DestroyAcceleratorTable, SetWindowRgn, CharUpperBuffW, SetRectEmpty, GetMessageTime<br>> comdlg32.dll: GetOpenFileNameW, GetSaveFileNameW, ChooseColorW<br>> SHELL32.dll: ShellAboutW, ShellExecuteW, ShellExecuteExW, SHGetDiskFreeSpaceExW, SHGetSettings, SHGetPathFromIDListW, SHGetFolderPathW, DragQueryFileW, SHAddToRecentDocs, SHGetMalloc, SHParseDisplayName, SHGetFileInfoW, SHBrowseForFolderW, SHPathPrepareForWriteW, SHGetSpecialFolderPathW, CommandLineToArgvW, SHFileOperationW, SHCreateQueryCancelAutoPlayMoniker, SHGetDesktopFolder, SHGetFolderLocation, -, SHGetFolderPathAndSubDirW<br>> ole32.dll: RegisterDragDrop, GetRunningObjectTable, CreateStreamOnHGlobal, OleUninitialize, CoTaskMemFree, StringFromCLSID, CoTaskMemAlloc, OleLockRunning, CLSIDFromProgID, CLSIDFromString, OleGetClipboard, ReleaseStgMedium, OleFlushClipboard, OleIsCurrentClipboard, CoUninitialize, CoInitialize, CoRevokeClassObject, CoRegisterClassObject, CoResumeClassObjects, StringFromGUID2, RevokeDragDrop, StgIsStorageFile, OleSaveToStream, WriteClassStm, OleLoadFromStream, CreateOleAdviseHolder, OleRegGetUserType, OleRegEnumVerbs, CoMarshalInterThreadInterfaceInStream, CoGetInterfaceAndReleaseStream, PropVariantClear, StgCreatePropStg, StgOpenPropStg, FreePropVariantArray, CoCreateGuid, StgOpenStorage, StgCreateDocfile, OleSetClipboard, CoCreateInstance, CoFreeUnusedLibraries, DoDragDrop, OleInitialize<br>> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -<br>> COMCTL32.dll: -, ImageList_Destroy, ImageList_AddMasked, ImageList_Add, ImageList_Create, ImageList_ReplaceIcon, ImageList_GetIcon, ImageList_GetImageCount, ImageList_Draw, ImageList_DrawIndirect, DestroyPropertySheetPage, PropertySheetW, CreatePropertySheetPageW, _TrackMouseEvent, ImageList_Remove, ImageList_GetIconSize, InitCommonControlsEx, ImageList_LoadImageW, CreateStatusWindowW<br>> SHLWAPI.dll: PathIsURLW, PathSkipRootW, PathCanonicalizeW, PathFindNextComponentW, UrlIsW, PathAddBackslashW, UrlGetPartW, PathIsRelativeW, PathRemoveFileSpecW, StrRetToStrW, PathCompactPathExW, StrCmpLogicalW, PathFindExtensionW, PathFindFileNameW, SHAutoComplete, PathStripToRootW<br>> WINMM.dll: mixerOpen, mixerClose, mixerGetLineControlsW, mixerSetControlDetails, mixerGetControlDetailsW, mixerGetDevCapsW, timeGetTime, waveOutGetNumDevs, mixerGetNumDevs, mixerGetID, waveOutClose, waveOutOpen, mixerGetLineInfoW<br>> RPCRT4.dll: UuidCreate, RpcStringFreeA, UuidToStringW, RpcStringFreeW, UuidFromStringW, UuidEqual, UuidToStringA<br>> WMVCore.DLL: WMCreateProfileManager, WMCreateEditor, WMCreateReader<br>> gdiplus.dll: GdipGetImageGraphicsContext, GdipDrawImagePointRectI, GdipCreatePen1, GdipCreateBitmapFromResource, GdipFree, GdipDrawRectangleI, GdipDrawImageRectRect, GdipSaveImageToStream, GdipGetImageWidth, GdipGetImageHeight, GdipGetImagePixelFormat, GdipDeletePen, GdipSetPropertyItem, GdipCreateBitmapFromFile, GdipCreateBitmapFromFileICM, GdipCreateBitmapFromStream, GdipCreateBitmapFromStreamICM, GdipCreateBitmapFromScan0, GdipCreateBitmapFromGdiDib, GdipCreateHBITMAPFromBitmap, GdipBitmapLockBits, GdipBitmapUnlockBits, GdipGetImageEncodersSize, GdipGetImageEncoders, GdipGraphicsClear, GdipGetImageThumbnail, GdipGetImageHorizontalResolution, GdipGetImageVerticalResolution, GdipGetPropertyItemSize, GdipGetPropertyItem, GdipCreateFromHDC, GdipSetInterpolationMode, GdipDrawImageRectI, GdipDrawImageRectRectI, GdipAlloc, GdipCloneImage, GdipGetFontCollectionFamilyCount, GdipNewInstalledFontCollection, GdipDeleteFontFamily, GdipDeleteFont, GdiplusShutdown, GdiplusStartup, GdipDeleteGraphics, GdipDisposeImage, GdipImageGetFrameCount, GdipCreateBitmapFromHBITMAP, GdipCloneFontFamily, GdipGetFontCollectionFamilyList, GdipGetFamilyName, GdipIsStyleAvailable, GdipCreateFontFromDC, GdipCreateFontFromLogfontA, GdipGetFamily, GdipSaveImageToFile, GdipSetSmoothingMode<br>> Secur32.dll: GetUserNameExW<br>> MSIMG32.dll: GradientFill, AlphaBlend<br>> VERSION.dll: VerQueryValueW, GetFileVersionInfoSizeW, GetFileVersionInfoW<br>> UxTheme.dll: GetThemeInt, DrawThemeBackground, OpenThemeData, CloseThemeData, IsAppThemed<br>> AVIFIL32.dll: AVIFileOpenW<br>> CRYPT32.dll: CryptProtectData, CryptUnprotectData<br>> WININET.dll: FtpSetCurrentDirectoryW, HttpSendRequestW, InternetConnectW, FtpCreateDirectoryW, InternetAutodial, InternetAttemptConnect, InternetGoOnlineW, InternetCheckConnectionW, InternetOpenW, InternetGetLastResponseInfoW, HttpOpenRequestW, HttpAddRequestHeadersW, HttpSendRequestExW, HttpEndRequestW, InternetOpenUrlW, InternetReadFile, InternetCloseHandle, InternetGetConnectedState, InternetWriteFile<br>> urlmon.dll: CoGetClassObjectFromURL, CreateFormatEnumerator, CreateAsyncBindCtx<br><br>( 43 exports ) <br>__0CtrlContainerFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVComp ositeFrame@1@@Z, __0CtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFrame@1 @@Z, __0FrameEqualizer@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@@Z, __0GroupBoxFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0GroupBoxFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFra me@1@@Z, __0HorizFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1@@ Z, __0IMsoAutoLayoutDialog@DlgAutoLayout@@IAE@XZ, __0ListEditFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0MsoWCtrlContainerFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@ @@Z, __0MsoWCtrlFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWFrameEqualizer@@QAE@AAVIMsoWAutoLayoutDialog@@@Z, __0MsoWGroupBoxFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWGroupBoxFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWHorizFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0MsoWListEditFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWNumInputFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GGPAVMsoWCompositeFrame@@@Z, __0MsoWOverlapFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0MsoWTabCtrlFrame@@QAE@AAVIMsoWAutoLayoutDialog@@GPAVMsoWCompositeFrame@@@Z, __0MsoWTableFrame@@QAE@AAVIMsoWAutoLayoutDialog@@HHPAVMsoWCompositeFrame@@@Z, __0MsoWVertFrame@@QAE@AAVIMsoWAutoLayoutDialog@@PAVMsoWCompositeFrame@@@Z, __0NumInputFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFr ame@1@@Z, __0NumInputFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFra me@1@@Z, __0OverlapFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1 @@Z, __0TabCtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAX1PAVCompositeFra me@1@@Z, __0TabCtrlFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAXPAVCompositeFram e@1@@Z, __0TableFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@HHPAVCompositeFrame@1 @@Z, __0VertFrame@DlgAutoLayout@@QAE@AAVIMsoAutoLayoutDialog@1@PAVCompositeFrame@1@@Z , __1IMsoAutoLayoutDialog@DlgAutoLayout@@MAE@XZ, _MsoDALCheckBoxBMHeight@0, _MsoDALCheckBoxBMWidth@0, _MsoDALCheckBoxBMWidthPlusMargin@4, _MsoDALDestructFrames@4, _MsoDALEditStrHeightPix@4, _MsoDALFDlgIsValid@4, _MsoDALGroupBoxNoLabelTopAdjustPix@4, _MsoDALMarkDlgInvalid@4, _MsoDALSuspendFrameDestruction@4, _MsoDUToPix@12, _MsoDestroyIMsoWAutoLayoutDialog@4, _MsoFCreateIMsoWAutoLayoutDialog@12, _MsoPixToDU@12, _MsoWIsAutoLayoutEnabled@8, _MsoWTabCtrlIndexToHwnd@8<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: Copyright © Microsoft Corp, 2004<br>product......: Windows Movie Maker<br>description..: Windows Movie Maker<br>original name: MOVIEMK2.EXE<br>internal name: MOVIEMK2<br>file version.: 2, 1, 4027, 0<br>comments.....: <br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
-
voici le rapport ComboFix. Encore merci pour le temps consacré à mon problème ComboFix 10-03-16.05 - Marie-pierre 17/03/2010 19:23:20.8.1 - FAT32x86 Lancé depuis: c:\documents and settings\Marie-pierre\Bureau\ComboFix.exe . (((((((((((((((((((((((((((((((((((( Autres suppressions )))))))))))))))))))))))))))))))))))))))))))))))) . c:\windows\system32\driVERs\ayuogkv.sys . ((((((((((((((((((((((((((((((((((((((( Pilotes/Services ))))))))))))))))))))))))))))))))))))))))))))))))) . -------\Legacy_ayuogkv -------\Service_ayuogkv ((((((((((((((((((((((((((((( Fichiers créés du 2010-02-17 au 2010-03-17 )))))))))))))))))))))))))))))))))))) . 2010-03-17 18:11 . 2010-03-17 18:11 188789 ----a-w- c:\documents and settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\UPDATE\ave2\win32\int\aecore.dll 2010-03-17 17:40 . 2009-10-23 15:28 3558912 ------w- c:\windows\system32\dllcache\moviemk.exe 2010-03-10 06:49 . 2009-03-30 09:32 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys 2010-03-10 06:49 . 2009-02-13 11:28 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys 2010-03-10 06:49 . 2009-02-13 11:17 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys 2010-03-10 06:49 . 2010-03-10 06:49 -------- d-----w- c:\program files\Avira 2010-03-10 06:49 . 2010-03-10 06:49 -------- d-----w- c:\documents and settings\All Users\Application Data\Avira 2010-03-09 21:41 . 2010-03-09 21:41 -------- d-----w- C:\RootRepeal 2010-03-09 21:28 . 2010-03-09 21:28 -------- d-----w- C:\FOUND.035 2010-03-07 16:09 . 2010-03-07 16:09 -------- d-----w- C:\_OTM 2010-03-07 13:06 . 2010-03-07 13:06 116 ----a-w- c:\windows\system32\fjhdyfhsn.bat 2010-02-28 10:34 . 2010-02-28 10:34 -------- d-----w- C:\FOUND.009 2010-02-28 03:49 . 2010-02-12 10:03 293376 ------w- c:\windows\system32\browserchoice.exe 2010-02-27 18:20 . 2010-02-27 18:20 -------- d-----w- C:\rsit 2010-02-27 18:11 . 2010-02-27 18:11 -------- d-----w- C:\FOUND.008 2010-02-27 17:31 . 2010-02-27 17:31 -------- d-----w- C:\FOUND.007 2010-02-27 17:08 . 2010-02-27 17:08 -------- d-----w- C:\FOUND.006 2010-02-27 16:15 . 2010-02-27 16:15 -------- d-----w- c:\documents and settings\Marie-pierre\Application Data\Malwarebytes 2010-02-27 16:15 . 2010-01-07 15:07 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2010-02-27 16:15 . 2010-02-27 16:15 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes 2010-02-27 16:15 . 2010-02-27 16:15 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware 2010-02-27 16:15 . 2010-01-07 15:07 19160 ----a-w- c:\windows\system32\drivers\mbam.sys 2010-02-27 15:41 . 2010-02-27 15:41 -------- d-----w- C:\FOUND.005 2010-02-27 15:01 . 2010-02-27 15:01 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache 2010-02-27 13:26 . 2010-02-27 13:26 -------- d-----w- C:\FOUND.004 2010-02-27 10:26 . 2010-02-27 10:26 -------- d-----w- C:\FOUND.003 2010-02-23 22:01 . 2010-02-23 22:01 -------- d-sh--w- c:\documents and settings\NetworkService\PrivacIE 2010-02-23 21:06 . 2010-02-23 21:06 -------- d-----w- c:\windows\system32\fr 2010-02-23 21:06 . 2010-02-23 21:06 -------- d-----w- c:\windows\system32\bits 2010-02-23 21:06 . 2010-02-23 21:06 -------- d-----w- c:\windows\l2schemas 2010-02-23 20:58 . 2010-02-23 20:58 -------- d-----w- c:\windows\EHome 2010-02-23 19:50 . 2010-02-18 21:53 95024 ----a-w- c:\windows\system32\drivers\SBREDrv.sys 2010-02-23 19:50 . 2010-02-23 19:50 94712 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\PrivacyClean.dll 2010-02-23 19:50 . 2010-02-23 19:50 961984 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\CEAPI.dll 2010-02-22 20:53 . 2010-02-22 20:54 -------- d-----w- c:\windows\BDOSCAN8 2010-02-22 20:50 . 2010-02-22 20:50 -------- d-sh--w- c:\documents and settings\Marie-pierre\PrivacIE 2010-02-22 20:46 . 2010-02-22 20:46 -------- d-sh--w- c:\documents and settings\NetworkService\IETldCache 2010-02-22 20:42 . 2010-02-22 20:42 -------- d-sh--w- c:\documents and settings\Marie-pierre\IETldCache 2010-02-22 20:37 . 2009-12-11 08:38 69120 ------w- c:\windows\system32\dllcache\iecompat.dll 2010-02-22 20:37 . 2010-02-22 20:37 -------- d-----w- c:\windows\ie8updates 2010-02-22 20:36 . 2009-12-21 19:06 594432 ------w- c:\windows\system32\dllcache\msfeeds.dll 2010-02-22 20:36 . 2009-12-21 19:06 246272 ------w- c:\windows\system32\dllcache\ieproxy.dll 2010-02-22 20:36 . 2009-12-21 19:07 12800 ------w- c:\windows\system32\dllcache\xpshims.dll 2010-02-22 20:36 . 2009-12-21 19:06 55296 ------w- c:\windows\system32\dllcache\msfeedsbs.dll 2010-02-22 20:36 . 2009-12-21 19:06 1985536 ------w- c:\windows\system32\dllcache\iertutil.dll 2010-02-22 20:36 . 2009-12-21 19:06 11070464 ------w- c:\windows\system32\dllcache\ieframe.dll 2010-02-22 20:34 . 2010-02-22 20:34 -------- d--h--w- c:\windows\ie8 2010-02-22 20:34 . 2010-02-22 20:34 -------- d-----w- c:\windows\system32\fr-FR 2010-02-22 18:47 . 2010-02-22 18:47 -------- d-----w- C:\FOUND.002 2010-02-21 22:20 . 2010-02-22 19:39 1324 ----a-w- c:\windows\system32\d3d9caps.dat 2010-02-21 14:58 . 2010-02-21 14:58 -------- d-----w- C:\FOUND.001 2010-02-21 02:03 . 2010-02-21 02:03 552 ----a-w- c:\windows\system32\d3d8caps.dat 2010-02-21 01:42 . 2010-02-21 01:42 -------- d-----w- c:\program files\CCleaner 2010-02-21 01:31 . 2010-02-21 01:31 -------- d-----w- C:\FOUND.000 2010-02-21 01:18 . 2010-02-21 01:18 -------- d-----w- c:\program files\ESET 2010-02-20 09:49 . 2010-02-05 09:03 15880 ----a-w- c:\windows\system32\lsdelete.exe 2010-02-18 21:54 . 2010-02-05 09:03 64288 ----a-w- c:\windows\system32\drivers\Lbd.sys 2010-02-18 21:49 . 2010-02-20 08:35 3802016 ----a-w- c:\documents and settings\All Users\Application Data\{52AC600B-5800-407E-99FF-83CD0669760B}\Ad-AwareInstaller.exe 2010-02-18 21:49 . 2010-02-18 21:49 -------- d--h--w- c:\documents and settings\All Users\Application Data\{52AC600B-5800-407E-99FF-83CD0669760B} 2010-02-18 21:49 . 2010-02-18 21:49 -------- d-----w- c:\program files\Lavasoft 2010-02-18 21:49 . 2010-02-18 21:49 -------- d-----w- c:\documents and settings\All Users\Application Data\Lavasoft 2010-02-18 21:39 . 2010-03-10 07:08 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2010-02-18 17:45 . 2010-02-11 18:42 162512 ----a-w- c:\windows\system32\drivers\aswSP.sys 2010-02-18 17:45 . 2010-02-11 18:38 19024 ----a-w- c:\windows\system32\drivers\aswFsBlk.sys 2010-02-18 17:45 . 2010-02-11 18:39 23376 ----a-w- c:\windows\system32\drivers\aswRdr.sys 2010-02-18 17:45 . 2010-02-11 18:42 46672 ----a-w- c:\windows\system32\drivers\aswTdi.sys 2010-02-18 17:45 . 2010-02-11 18:38 100432 ----a-w- c:\windows\system32\drivers\aswmon2.sys 2010-02-18 17:45 . 2010-02-11 18:38 94800 ----a-w- c:\windows\system32\drivers\aswmon.sys 2010-02-18 17:45 . 2010-02-11 18:38 28880 ----a-w- c:\windows\system32\drivers\aavmker4.sys 2010-02-18 17:44 . 2010-02-11 18:53 38848 ----a-w- c:\windows\system32\avastSS.scr 2010-02-18 17:44 . 2010-02-11 18:53 153184 ----a-w- c:\windows\system32\aswBoot.exe 2010-02-18 17:44 . 2010-02-18 17:44 -------- d-----w- c:\documents and settings\All Users\Application Data\Alwil Software 2010-02-15 19:03 . 2010-02-15 19:03 -------- d-----r- c:\documents and settings\NetworkService\Favoris . (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M )))))))))))))))))))))))))))))))))))))))))))))))) . 2010-03-07 13:05 . 2010-03-07 13:05 20 ----a-w- c:\documents and settings\LocalService\Application Data\pdytbs.dat 2010-03-04 20:35 . 2004-08-05 04:00 17920 ----a-w- c:\windows\system32\tftp.exe 2010-02-27 13:02 . 2006-05-23 15:54 86612 ----a-w- c:\windows\system32\perfc00C.dat 2010-02-27 13:02 . 2006-05-23 15:54 512410 ----a-w- c:\windows\system32\perfh00C.dat 2010-02-23 21:09 . 2006-05-23 15:29 76507 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat 2010-02-23 19:51 . 2010-02-18 21:53 884176 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\threatwork.exe 2010-02-23 19:50 . 2010-02-18 21:53 150888 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\Drivers\32\AAWDriverTool.exe 2010-02-23 19:50 . 2010-02-18 21:53 835312 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\Ad-AwareCommand.exe 2010-02-23 19:50 . 2010-02-18 21:53 842992 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\Ad-AwareAdmin.exe 2010-02-23 19:50 . 2010-02-18 21:53 1593320 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\Ad-Aware.exe 2010-02-23 19:50 . 2010-02-18 21:53 735008 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\AAWWSC.exe 2010-02-23 19:50 . 2010-02-18 21:53 815184 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\AAWTray.exe 2010-02-23 19:50 . 2010-02-18 21:53 1229232 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\AAWService.exe 2010-02-22 20:45 . 2006-12-01 19:16 91952 ----a-w- c:\documents and settings\Marie-pierre\Local Settings\Application Data\GDIPFONTCACHEV1.DAT 2010-02-20 09:08 . 2007-03-10 21:21 110592 ----a-w- c:\documents and settings\Marie-pierre\Application Data\U3\temp\cleanup.exe 2010-02-20 08:35 . 2008-10-01 18:26 79144 ----a-w- c:\documents and settings\All Users\Application Data\Apple Computer\Installer Cache\iTunes 8.0.1.11\SetupAdmin.exe 2010-02-20 08:35 . 2008-07-04 12:35 54632 ----a-w- c:\documents and settings\All Users\Application Data\{3276BE95_AF08_429F_A64F_CA64CB79BCF6}\x86\DifXInstall32.exe 2010-02-20 08:35 . 2007-05-17 17:31 21489968 ----a-w- c:\documents and settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Nokia_PC_Suite_683_rel_14_1_fre_web[1].exe 2010-02-20 08:35 . 2007-05-17 17:30 8704 ----a-w- c:\documents and settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstCCD.exe 2010-02-20 08:35 . 2007-05-17 17:30 15872 ----a-w- c:\documents and settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstPCSFEMsi.exe 2010-02-20 08:35 . 2007-05-17 17:30 10240 ----a-w- c:\documents and settings\All Users\Application Data\Installations\{57A48477-92F0-4C1F-ADF9-4806C4EC3CF2}\Installations\CommonCustomActions\UninstPCS.exe 2010-02-18 21:53 . 2010-02-18 21:53 95024 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\Drivers\SBREDrv.sys 2010-02-18 21:53 . 2010-02-18 21:53 598368 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\EmailScanner.dll 2010-02-18 21:53 . 2010-02-18 21:53 566608 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\sbap.dll 2010-02-18 21:53 . 2010-02-18 21:53 562272 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\aawapi.dll 2010-02-18 21:53 . 2010-02-18 21:53 1230160 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\SBTE.dll 2010-02-18 21:53 . 2010-02-18 21:53 247120 ----a-w- c:\documents and settings\All Users\Application Data\Lavasoft\Ad-Aware\Update\SBRE.dll 2009-12-31 16:50 . 2004-08-05 04:00 353792 ----a-w- c:\windows\system32\drivers\srv.sys 2009-12-21 19:07 . 2006-01-09 19:02 916480 ------w- c:\windows\system32\wininet.dll . ((((((((((((((((((((((((((((((((( Points de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))) . . *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Lavasoft Ad-Aware Service] @="Service" [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "c:\\WINDOWS\\System32\\dpvsetup.exe"= "c:\\Program Files\\eMule\\emule.exe"= "c:\\Program Files\\Bonjour\\mDNSResponder.exe"= "c:\\Program Files\\iTunes\\iTunes.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqtra08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqste08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpofxm08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hposfx08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hposid01.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqkygrp.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqCopy.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpfccopy.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpzwiz01.exe"= "c:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe"= "c:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqDIA.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpoews01.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqnrs08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpiscnapp.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqpsapp.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpofxs08.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqpse.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqsudi.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqgplgtupl.exe"= "c:\\Program Files\\HP\\Digital Imaging\\BIN\\hpqgpc01.exe"= "c:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"= "c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"= "c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"= "c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= R2 eLock2BurnerLockDriver;eLock2BurnerLockDriver;c:\windows\system32\eLock2BurnerLockDriver.sys [x] R2 eLock2FSCTLDriver;eLock2FSCTLDriver;c:\windows\system32\eLock2FSCTLDriver.sys [x] S0 Lbd;Lbd;c:\windows\system32\DRIVERS\Lbd.sys [2010-02-05 64288] S2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [2010-03-10 108289] S2 Lavasoft Ad-Aware Service;Lavasoft Ad-Aware Service;c:\program files\Lavasoft\Ad-Aware\AAWService.exe [2010-02-23 1229232] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] HPZ12 REG_MULTI_SZ Pml Driver HPZ12 Net Driver HPZ12 hpdevmgmt REG_MULTI_SZ hpqcxs08 hpqddsvc . Contenu du dossier 'Tâches planifiées' 2010-03-17 c:\windows\Tasks\Ad-Aware Update (Weekly).job - c:\program files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe [2010-02-18 19:50] 2010-03-04 c:\windows\Tasks\WebReg HP Deskjet F4200 series.job - c:\program files\HP\Digital Imaging\bin\hpqwrg.exe [2008-03-25 19:42] 2010-03-06 c:\windows\Tasks\AppleSoftwareUpdate.job - c:\program files\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34] . . ------- Examen supplémentaire ------- . uInternet Connection Wizard,ShellNext = iexplore uInternet Settings,ProxyOverride = *.local uSearchAssistant = hxxp://www.google.com/ie uSearchURL,(Default) = hxxp://www.google.com/search?q=%s IE: Add to Windows &Live Favorites - http://favorites.live.com/quickadd.aspx IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000 IE: Ouvrir dans un nouvel onglet d'arrière-plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?c21d5a10bc914a7e9314dc6980c18ff2 IE: Ouvrir dans un nouvel onglet de premier plan - c:\program files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?c21d5a10bc914a7e9314dc6980c18ff2 TCP: {AC661682-0D11-4141-81A3-0BA777EB820F} = 192.168.1.1 . ************************************************************************** catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2010-03-17 19:39 Windows 5.1.2600 Service Pack 3 FAT NTAPI Recherche de processus cachés ... Recherche d'éléments en démarrage automatique cachés ... Recherche de fichiers cachés ... Scan terminé avec succès Fichiers cachés: 0 ************************************************************************** . --------------------- DLLs chargées dans les processus actifs --------------------- - - - - - - - > 'winlogon.exe'(628) c:\windows\system32\Ati2evxx.dll - - - - - - - > 'explorer.exe'(2880) c:\windows\system32\eappprxy.dll c:\windows\system32\webcheck.dll c:\windows\system32\WPDShServiceObj.dll c:\windows\system32\PortableDeviceTypes.dll c:\windows\system32\PortableDeviceApi.dll . ------------------------ Autres processus actifs ------------------------ . c:\windows\system32\Ati2evxx.exe c:\windows\system32\Ati2evxx.exe c:\program files\Alwil Software\Avast5\AvastSvc.exe c:\program files\Avira\AntiVir Desktop\avguard.exe c:\program files\HP\Digital Imaging\bin\hpqtra08.exe c:\program files\OpenOffice.org 2.0\program\soffice.exe c:\program files\OpenOffice.org 2.0\program\soffice.BIN c:\program files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe c:\program files\Bonjour\mDNSResponder.exe c:\program files\Acer\Acer Arcade\Kernel\TV\CLCapSvc.exe c:\program files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLServer.exe c:\program files\Acer\Acer Arcade\Kernel\CLML_NTService\CLMLService.exe c:\program files\Fichiers communs\LightScribe\LSSrvc.exe c:\program files\CyberLink\Shared Files\RichVideo.exe c:\program files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe c:\program files\Acer\Acer Arcade\Kernel\TV\CLSched.exe c:\windows\system32\wbem\unsecapp.exe c:\windows\system32\msiexec.exe c:\program files\Lavasoft\Ad-Aware\AAWTray.exe c:\program files\HP\Digital Imaging\bin\hpqSTE08.exe c:\program files\HP\Digital Imaging\bin\hpqbam08.exe c:\program files\HP\Digital Imaging\bin\hpqgpc01.exe . ************************************************************************** . Heure de fin: 2010-03-17 19:57:06 - La machine a redémarré ComboFix-quarantined-files.txt 2010-03-17 18:56 ComboFix2.txt 2010-03-07 15:06 ComboFix3.txt 2010-03-07 00:25 ComboFix4.txt 2010-03-06 17:39 ComboFix5.txt 2010-03-17 18:21 Avant-CF: 26 457 145 344 octets libres Après-CF: 26 420 969 472 octets libres - - End Of File - - 1D809D3BA62C5495D06C8248D1357A6D
-
J'ai pu fermer GMER normalement avec le bouton stop. J'ai confirmé que je voulais fermer GMER même si le scan n'était pas fini. Le scan n'a pas avancé depuis mon précédent message. Qu'est-ce que je peux faire ?
-
J'ai relancé GMER avec coché Processes, Registry (le lecteur C et ADS sont restés coché !). ça fait 30 min que j'ai en bas de la fenêtre: SYSTEM\ControlSet001\Services\ASP.NET\Performance C'est encore bloqué
-
Slt Falkra, Qu'en est-il de mon dernier rapport ? Est-ce OK ?
-
Salut Falkra, Je fais ce que tu as dit, mais ça été rapide et le rapport n'est pas long... Ais-je bien tout fait comme il faut !!? ROOTREPEAL © AD, 2007-2009 ================================================== Scan Start Time: 2010/03/10 18:26 Program Version: Version 1.3.5.0 Windows Version: Windows XP SP3 ================================================== Drivers ------------------- Name: dump_atapi.sys Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys Address: 0xF21C5000 Size: 98304 File Visible: No Signed: - Status: - Name: dump_WMILIB.SYS Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS Address: 0xF79CF000 Size: 8192 File Visible: No Signed: - Status: - Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xEEB86000 Size: 49152 File Visible: No Signed: - Status: - Hidden/Locked Files ------------------- Path: C:\HIBERFIL.SYS Status: Locked to the Windows API! SSDT ------------------- #: 041 Function Name: NtCreateKey Status: Hooked by "<unknown>" at address 0xf7003f5e #: 053 Function Name: NtCreateThread Status: Hooked by "<unknown>" at address 0xf7003f54 #: 063 Function Name: NtDeleteKey Status: Hooked by "<unknown>" at address 0xf7003f63 #: 065 Function Name: NtDeleteValueKey Status: Hooked by "<unknown>" at address 0xf7003f6d #: 098 Function Name: NtLoadKey Status: Hooked by "<unknown>" at address 0xf7003f72 #: 122 Function Name: NtOpenProcess Status: Hooked by "<unknown>" at address 0xf7003f40 #: 128 Function Name: NtOpenThread Status: Hooked by "<unknown>" at address 0xf7003f45 #: 193 Function Name: NtReplaceKey Status: Hooked by "<unknown>" at address 0xf7003f7c #: 204 Function Name: NtRestoreKey Status: Hooked by "<unknown>" at address 0xf7003f77 #: 247 Function Name: NtSetValueKey Status: Hooked by "<unknown>" at address 0xf7003f68 #: 257 Function Name: NtTerminateProcess Status: Hooked by "<unknown>" at address 0xf7003f4f ==EOF==
-
J'ai toujours le sablier... Qu'est-ce que je peux faire ?
-
J'espère que ça va marcher. Pour l'instant j'ai le sablier...
-
Salut Falkra. Le scan GMER lancé hier n'est pas encore terminé et je crois qu'il est planté. Qu'est-ce que je fais ?
-
Est-ce à dire que nous avons fini le désinfection ?