Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] PC infecté par ipexewin.exe


jaja33

Messages recommandés

ok

 

• double clic sur catchme dans le dossier diaghelp

 

selectionne l'onglet script et copie_colle dans la fenetre le contenu du cadre ci dessous et clic start., puis redemarre

 

files to delete:
c:\windows\system32:imwbi.exe

 

• redemarre et poste un nouveau rapport Gmer , si antivir couine tu choisis "delete"

Lien vers le commentaire
Partager sur d’autres sites

Evénements exportés :

 

08/12/2008 18:24 [Guard] Logiciel malveillant détecté

Dans le fichier 'C:\WINDOWS\system32:imwbi.exe'

un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté.

Action exécutée : Refuser l'accès

 

08/12/2008 18:24 [Guard] Logiciel malveillant détecté

Dans le fichier 'C:\WINDOWS\system32:imwbi.exe'

un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté.

Action exécutée : Refuser l'accès

 

08/12/2008 18:19 [Guard] Logiciel malveillant détecté

Dans le fichier 'C:\WINDOWS\system32:imwbi.exe'

un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté.

Action exécutée : Refuser l'accès

 

08/12/2008 18:19 [Guard] Logiciel malveillant détecté

Dans le fichier 'C:\WINDOWS\system32:imwbi.exe'

un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté.

Action exécutée : Refuser l'accès

 

08/12/2008 18:18 [Guard] Logiciel malveillant détecté

Dans le fichier 'C:\WINDOWS\system32:imwbi.exe'

un virus ou un programme indésirable 'TR/Trash.Gen' [trojan] a été détecté.

Action exécutée : Refuser l'accès

Lien vers le commentaire
Partager sur d’autres sites

Je crois qu'il est mort.......mais confirme moi ça!!!!!

 

GMER 1.0.14.14536 - http://www.gmer.net

Rootkit scan 2008-12-08 18:57:59

Windows 5.1.2600 Service Pack 2

 

 

---- System - GMER 1.0.14 ----

 

SSDT F7C7C694 ZwCreateThread

SSDT F7C7C680 ZwOpenProcess

SSDT F7C7C685 ZwOpenThread

SSDT F7C7C68F ZwTerminateProcess

SSDT F7C7C68A ZwWriteVirtualMemory

 

---- User code sections - GMER 1.0.14 ----

 

.text C:\Program Files\Windows Live\Messenger\msnmsgr.exe[544] kernel32.dll!SetUnhandledExceptionFilter 7C84467D 5 Bytes JMP 0056DBBD C:\Program Files\Windows Live\Messenger\msnmsgr.exe (Windows Live Messenger/Microsoft Corporation)

 

---- Devices - GMER 1.0.14 ----

 

AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr.sys (Family Safety Filter Driver/Microsoft Corporation)

 

---- EOF - GMER 1.0.14 ----

 

 

Antivir n'a pas couiné...........

Lien vers le commentaire
Partager sur d’autres sites

je te confirme qu'il a été powned, tué , supprimé , TERMINATED :P

 

beau boulot que tu as fais là :P , pas de bsod au reboot ? ecran bleu??

 

On termine

 

• desinstalle Combofix en copiant_collant la ligne ci dessous dans executer et valide là

 

ComboFix /u

 

• double clic sur gmer_uninstall present dans c:\windows et supprime Gmer

 

• fait un scan complet antivir à jour et bien configuré

 

http://www.malekal.com/fichiers/antivir/Co...tionAntivir.avi

http://www.malekal.com/tutorial_antivir.php

 

• Finir nettoyage:

 

» telecharge sur ton bureau:

 

- AtfCleaner --> http://www.atribune.org/ccount/click.php?id=1

 

ATF Cleaner

Double-clique ATF-Cleaner.exe afin de lancer le programme.

Sous l'onglet Main, choisis : Select All

Clique sur le bouton Empty Selected, patiente le temp du nettoyage, ok

Si tu utilises le navigateur Firefox :

Clique Firefox au haut et choisis : Select All

Clique le bouton Empty Selected

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Si tu utilises le navigateur Opera :

Clique Opera au haut et choisis : Select All

Clique le bouton Empty Selected

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Clique Exit, du menu prinicipal, afin de fermer le programme.

le prochain reboot sera un petit peu plus long, le %windir%\prefetch ayant été vidé.

 

»desactiver puis réactiver la restauration systeme de cette maniere:

http://service1.symantec.com/SUPPORT/INTER...020830101856924

Lien vers le commentaire
Partager sur d’autres sites

Voilà le rapport d'antivir

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : lundi 8 décembre 2008 19:25

 

La recherche porte sur 1077147 souches de virus.

 

Détenteur de la licence :Avira AntiVir PersonalEdition Classic

Numéro de série : 0000149996-ADJIE-0001

Plateforme : Windows XP

Version de Windows :(Service Pack 2) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur :LAMBERT-E2A6DD3

 

Informations de version :

BUILD.DAT : 8.2.0.51 16930 Bytes 30/10/2008 15:47:00

AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:50

AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:28

LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:18

LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:28

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 07:55:37

ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 07:54:58

ANTIVIR2.VDF : 7.1.0.198 2048 Bytes 07/12/2008 07:54:58

ANTIVIR3.VDF : 7.1.0.201 9728 Bytes 08/12/2008 07:54:59

Version du moteur: 8.2.0.42

AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:58

AESCRIPT.DLL : 8.1.1.17 336251 Bytes 07/12/2008 07:55:46

AESCN.DLL : 8.1.1.5 123251 Bytes 07/12/2008 07:55:45

AERDL.DLL : 8.1.1.3 438645 Bytes 07/12/2008 07:55:45

AEPACK.DLL : 8.1.3.4 393591 Bytes 07/12/2008 07:55:44

AEOFFICE.DLL : 8.1.0.32 196987 Bytes 07/12/2008 07:55:44

AEHEUR.DLL : 8.1.0.74 1519990 Bytes 07/12/2008 07:55:43

AEHELP.DLL : 8.1.2.0 119159 Bytes 07/12/2008 07:55:42

AEGEN.DLL : 8.1.1.6 323955 Bytes 07/12/2008 07:55:41

AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:58

AECORE.DLL : 8.1.5.2 172405 Bytes 07/12/2008 07:55:41

AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:58

AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:04

AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:28:00

AVREP.DLL : 8.0.0.2 98344 Bytes 07/12/2008 07:55:40

AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:38

AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:20

AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:48

SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:04

SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:38

NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:08

RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:18

RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:44

 

Configuration pour la recherche actuelle :

Nom de la tâche..................: Contrôle intégral du système

Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp

Documentation....................: bas

Action principale................: interactif

Action secondaire................: ignorer

Recherche sur les secteurs d'amorçage maître: marche

Recherche sur les secteurs d'amorçage: marche

Secteurs d'amorçage..............: C:, E:,

Recherche dans les programmes actifs: marche

Recherche en cours sur l'enregistrement: marche

Recherche de Rootkits............: arrêt

Fichier mode de recherche........: Sélection de fichiers intelligente

Recherche sur les archives.......: marche

Limiter la profondeur de récursivité: 20

Archive Smart Extensions.........: marche

Types d'archives divergents......: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,

Heuristique de macrovirus........: marche

Heuristique fichier..............: moyen

Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR,

 

Début de la recherche : lundi 8 décembre 2008 19:25

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés

Processus de recherche 'EPMWOR~1.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'mRouterRuntime.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CONNMN~1.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'WZQKPICK.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'audevicemgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'OSA.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'acrotray.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'fssui.exe' - '1' module(s) sont contrôlés

Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés

Processus de recherche 'G-vga.exe' - '1' module(s) sont contrôlés

Processus de recherche 'vspdfprsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ptserv32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SAgent2.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CyraLicense.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'43' processus ont été contrôlés avec '43' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'E:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence.

Le registre a été contrôlé ( '77' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <Système>

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Qoobox.zip

[0] Type d'archive: ZIP

--> Qoobox/Quarantine/C/Documents and Settings/LAMBERT/Application Data/MessengerSkinner/Userdata/Install_MessengerSkinner.zip.vir

[1] Type d'archive: ZIP

--> Msgskinner_setup.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

--> Qoobox/Quarantine/C/WINDOWS/_9129837_.exe.zip

[1] Type d'archive: ZIP

--> 9129837.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac6706.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\10\5865008a-6e9b596d

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736700.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\15\1e96c28f-6fbad0e7

[0] Type d'archive: ZIP

--> BlackBox.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

--> VerifierBug.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4

--> Dummy.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3

--> Beyond.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49766730.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\20\7328ad54-2dcfb77d

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496f6700.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\22\74018dd6-4ad198bc

[0] Type d'archive: ZIP

--> OP.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496d6704.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\35\11aede23-566d2d8f

[0] Type d'archive: ZIP

--> BlackBox.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

--> VerifierBug.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4

--> Dummy.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3

--> Beyond.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e6703.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\43\246caceb-680422b3

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736709.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\43\65cc22eb-7b96e565

[0] Type d'archive: ZIP

--> OP.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a0670b.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\48\580dbcb0-184f0559

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496d6710.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\51\7537abb3-4da1bf30

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49706710.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\55\ee685f7-3b418c04

[0] Type d'archive: ZIP

--> GetAccess.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ

--> Installer.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AK

--> NewSecurityClassLoader.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.2

--> NewURLClassLoader.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49736742.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\6.0\58\57fba77a-1ea5c7d6

[0] Type d'archive: ZIP

--> Matrix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3

--> Counter.class

[RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.1

--> Dummy.class

[RESULTAT] Contient le cheval de Troie TR/Forten.Java.2

--> Parser.class

[RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a36716.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\box.jar-735820d6-473a7e59.zip

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b56753.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-43526889-5418acd8.zip

[0] Type d'archive: ZIP

--> BlackBox.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

--> VerifierBug.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4

--> Dummy.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3

--> Beyond.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26755.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-4c81e5ee-7c25aed2.zip

[0] Type d'archive: ZIP

--> BlackBox.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

--> VerifierBug.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.4

--> Dummy.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.3

--> Beyond.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.1

[RESULTAT] Contient le modèle de détection du virus Java JAVA/BlackBox.AA.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26757.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\java.jar-2338f20e-193ad2eb.zip

[0] Type d'archive: ZIP

--> GetAccess.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ

--> Installer.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AK

--> NewSecurityClassLoader.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.2

--> NewURLClassLoader.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ByteVerify.G.3

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.AJ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3674b.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\loaderadv413.jar-2dea1b82-7ccb7ab0.zip

[0] Type d'archive: ZIP

--> Matrix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3

--> Counter.class

[RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.1

--> Dummy.class

[RESULTAT] Contient le cheval de Troie TR/Forten.Java.2

--> Parser.class

[RESULTAT] Contient le modèle de détection du virus de script Java JS/OpenConnect.J.3

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Beyond.D3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e675b.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-30bbf59a-40c8cb25.zip

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6760.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-4535331c-37756dc4.zip

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6762.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\ms-counter.jar-4c22d8b9-361599f3.zip

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496a6764.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\OP.jar-504134df-7fa38918.zip

[0] Type d'archive: ZIP

--> OP.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496b6743.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\OP.jar-52b9c4dc-1d31345a.zip

[0] Type d'archive: ZIP

--> OP.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ByteVerify.I

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '496b6744.qua' !

C:\Documents and Settings\LAMBERT\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\statistic.jar-19aa91d4-6efefe87.zip

[0] Type d'archive: ZIP

--> BaaaaBaa.class

[RESULTAT] Contient le cheval de Troie TR/Java.Downloader.Gen

--> VaaaaaaaBaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

--> Dvnny.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.2

--> Baaaaa.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exploit.By.A.1

--> Dex.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GC

--> Dix.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GD

--> Dux.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.GE

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.FA

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e676d.qua' !

C:\Documents and Settings\LAMBERT\Bureau\catchme.zip

[0] Type d'archive: ZIP

--> imwbi.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b1675c.qua' !

C:\Program Files\eMule\Incoming\Amel Bent - à 20 ans.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26968.qua' !

C:\Program Files\eMule\Incoming\Amy_Mc_Donald_-_Lets_Start_A_Band_Album_2008.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b6697a.qua' !

C:\Program Files\eMule\Incoming\Bandas Du Sud-Ouest.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab697d.qua' !

C:\Program Files\eMule\Incoming\Basshunter - LOL (2008) updated-fixed 10-2008.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b06996.qua' !

C:\Program Files\eMule\Incoming\Cicada-Cicada.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a069bb.qua' !

C:\Program Files\eMule\Incoming\Cleopatre-La.Derniere.Reine.D.Egypte.2008.By.Cochise.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a269d2.qua' !

C:\Program Files\eMule\Incoming\David Guetta - Poplife.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b369e7.qua' !

C:\Program Files\eMule\Incoming\Gaetane Abrial - Cheyenne Song.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a269fa.qua' !

C:\Program Files\eMule\Incoming\Isabelle Boulay - Nos Lendemains.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e6a19.qua' !

C:\Program Files\eMule\Incoming\JACK PEÑATE - Matinee (2007 - MP3 160 Kbps) by Musicanarias.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498069f5.qua' !

C:\Program Files\eMule\Incoming\Laurent Wolf - Wash My World updated-fixed 05-2008.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b26a2c.qua' !

C:\Program Files\eMule\Incoming\Lorie_-_Rester_la_meme_MP3-128Kbps_(le_vrai_17_pistes).rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af6a47.qua' !

C:\Program Files\eMule\Incoming\Madcon - So Dark The Con Of Man.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a16a4c.qua' !

C:\Program Files\eMule\Incoming\Maidi Roth - Polaroid.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a66a5c.qua' !

C:\Program Files\eMule\Incoming\Mika - Relax Take It Easy.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a86a82.qua' !

C:\Program Files\eMule\Incoming\Philippe Katerine - Robots Apres Tout 2005.zip

[0] Type d'archive: ZIP

--> Setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a66a8e.qua' !

C:\Program Files\eMule\Incoming\Ridan - l'ange de mon demon.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a16a9c.qua' !

C:\Program Files\eMule\Incoming\Riké ( Sinsemilia) 2eme Album Solo.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a86aa8.qua' !

C:\Program Files\eMule\Incoming\Roch.Voisine.Americana.2008.By.Cochise.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a06cf5.qua' !

C:\Program Files\eMule\Incoming\Sheryfa.Luna - Garder Cette Vie.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26cfb.qua' !

C:\Program Files\eMule\Incoming\Steeve Estatof - Poison.rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a26d15.qua' !

C:\Program Files\eMule\Incoming\Tokyo Hotel - Scream (2008).rar

[0] Type d'archive: RAR

--> setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87317.qua' !

C:\Program Files\eMule\Incoming\U2 - The Best of 1980-1990.zip

[0] Type d'archive: ZIP

--> Setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '495d72ed.qua' !

C:\Program Files\eMule\Incoming\U2 - The Best Of 1990-2000 updated-fixed 03-2008.zip

[0] Type d'archive: ZIP

--> Setup.exe

[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '495d7300.qua' !

C:\Program Files\Fichiers communs\Microsoft Shared\AtygL.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\cJIhd.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\DOM.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\eXLi.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\fsQBZT.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\JqrqG.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\Ljc.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\nOg.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\QtLcB.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\RUj.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\SdFH.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\shh.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\tCrc.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\vsz.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\Xnued.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\YEw.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\yhc.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\yHU.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\YzL.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\ZhiuHR.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Fichiers communs\Microsoft Shared\zLPD.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Program Files\Graphisoft\ArchiCAD 9\ArchiCAD9.b2172_Crk.exe

[RESULTAT] Contient le cheval de Troie TR/WGAPatch.BD

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a073e3.qua' !

C:\WINDOWS\system32\acwpilns.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b4764d.qua' !

C:\WINDOWS\system32\akmurwql.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7658.qua' !

C:\WINDOWS\system32\akxgyxjx.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5765a.qua' !

C:\WINDOWS\system32\aqhkhgslur.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a57663.qua' !

C:\WINDOWS\system32\armeqw.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7666.qua' !

C:\WINDOWS\system32\atryep.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af766a.qua' !

C:\WINDOWS\system32\auiaydvah.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6766d.qua' !

C:\WINDOWS\system32\aviptpwp.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6766f.qua' !

C:\WINDOWS\system32\avrxkseuc.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af7671.qua' !

C:\WINDOWS\system32\bamsrhj.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa765e.qua' !

C:\WINDOWS\system32\bjiywmjnm.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67669.qua' !

C:\WINDOWS\system32\bujpixrc.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a77676.qua' !

C:\WINDOWS\system32\bwljrnmh.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a9767a.qua' !

C:\WINDOWS\system32\cksgo.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07670.qua' !

C:\WINDOWS\system32\cpqmxobbke.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ae7678.qua' !

C:\WINDOWS\system32\cpvhmaalyp.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3767a.qua' !

C:\WINDOWS\system32\dbdmrwo.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a17670.qua' !

C:\WINDOWS\system32\dfvdte.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b37677.qua' !

C:\WINDOWS\system32\efjcvyaxv.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7767b.qua' !

C:\WINDOWS\system32\emwuayshlg.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b47684.qua' !

C:\WINDOWS\system32\eojmid.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a77687.qua' !

C:\WINDOWS\system32\erjxvfrmd.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a7768c.qua' !

C:\WINDOWS\system32\eufpha.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37691.qua' !

C:\WINDOWS\system32\fdrtmdld.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af7682.qua' !

C:\WINDOWS\system32\feejwh.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a27684.qua' !

C:\WINDOWS\system32\fiyvjbw.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b6768a.qua' !

C:\WINDOWS\system32\gbxxmm.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b57686.qua' !

C:\WINDOWS\system32\gcbliozkb.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f7688.qua' !

C:\WINDOWS\system32\gidmiw.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a17690.qua' !

C:\WINDOWS\system32\hhmmmkzhn.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7691.qua' !

C:\WINDOWS\system32\hiickuzb.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67694.qua' !

C:\WINDOWS\system32\jgyofamzbr.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b67697.qua' !

C:\WINDOWS\system32\jknajecas.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab769d.qua' !

C:\WINDOWS\system32\jkxykav.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5769e.qua' !

C:\WINDOWS\system32\kbydhblb.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c86f58.qua' !

C:\WINDOWS\system32\lferruk.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a2769e.qua' !

C:\WINDOWS\system32\lkzwvem.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b776a5.qua' !

C:\WINDOWS\system32\lnpwtfj.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad76a9.qua' !

C:\WINDOWS\system32\mceapaq.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a276a1.qua' !

C:\WINDOWS\system32\mhhqace.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a576a8.qua' !

C:\WINDOWS\system32\mnljffyjum.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976b0.qua' !

C:\WINDOWS\system32\nbuxzn.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276ac.qua' !

C:\WINDOWS\system32\nfuklbigc.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276b2.qua' !

C:\WINDOWS\system32\ngtkkbj.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176b5.qua' !

C:\WINDOWS\system32\nhldhtyz.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976b7.qua' !

C:\WINDOWS\system32\nmwxur.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b476be.qua' !

C:\WINDOWS\system32\npxeffgjbf.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b576c3.qua' !

C:\WINDOWS\system32\nwminx.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa76cf.qua' !

C:\WINDOWS\system32\nxtwocfvpl.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176d1.qua' !

C:\WINDOWS\system32\obrnaq.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af76bd.qua' !

C:\WINDOWS\system32\ofnoorlgq.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab76c3.qua' !

C:\WINDOWS\system32\oljlnt.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a776cb.qua' !

C:\WINDOWS\system32\pdtwum.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176c5.qua' !

C:\WINDOWS\system32\pgpwufr.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad76ca.qua' !

C:\WINDOWS\system32\pntpvs.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176d3.qua' !

C:\WINDOWS\system32\pruwpdiy.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b276da.qua' !

C:\WINDOWS\system32\pwwjqxg.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b476e0.qua' !

C:\WINDOWS\system32\qualpstkf.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e76e0.qua' !

C:\WINDOWS\system32\qzoxfckx.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac76e7.qua' !

C:\WINDOWS\system32\ratlowhaif.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b176e3.qua' !

C:\WINDOWS\system32\rdskhu.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b076e8.qua' !

C:\WINDOWS\system32\rlrtla.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af76f3.qua' !

C:\WINDOWS\system32\rrahcj.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e76fb.qua' !

C:\WINDOWS\system32\sjibjjrxl.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a676f8.qua' !

C:\WINDOWS\system32\tdvcvz.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b376f6.qua' !

C:\WINDOWS\system32\twrapg.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af770b.qua' !

C:\WINDOWS\system32\uecrbqumv.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a076fb.qua' !

C:\WINDOWS\system32\uqqdugnm.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ae7709.qua' !

C:\WINDOWS\system32\utunwulrua.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b2770e.qua' !

C:\WINDOWS\system32\valetgmfq.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a976fd.qua' !

C:\WINDOWS\system32\vekldohj.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87703.qua' !

C:\WINDOWS\system32\vfafuhzon.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7706.qua' !

C:\WINDOWS\system32\vitkdnmd.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b1770b.qua' !

C:\WINDOWS\system32\vluyofunz.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b2770f.qua' !

C:\WINDOWS\system32\vmiuodcv.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67712.qua' !

C:\WINDOWS\system32\vnaocykg.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7715.qua' !

C:\WINDOWS\system32\wuntxqnt.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab7721.qua' !

C:\WINDOWS\system32\wyfckzvb.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37727.qua' !

C:\WINDOWS\system32\xmxjkq.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b5771e.qua' !

C:\WINDOWS\system32\xoeuuoiha.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a27721.qua' !

C:\WINDOWS\system32\xrssnnrdbg.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07726.qua' !

C:\WINDOWS\system32\xtvnmdrt.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b3772a.qua' !

C:\WINDOWS\system32\xurebmzc.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af772d.qua' !

C:\WINDOWS\system32\xvzqyvk.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b7772f.qua' !

C:\WINDOWS\system32\xxhmwinlp.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a57733.qua' !

C:\WINDOWS\system32\yckotzi.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a87720.qua' !

C:\WINDOWS\system32\ydxlcf.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b57722.qua' !

C:\WINDOWS\system32\ynapacmfki.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e772f.qua' !

C:\WINDOWS\system32\zbisiv.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a67724.qua' !

C:\WINDOWS\system32\zeflcel.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a37729.qua' !

C:\WINDOWS\system32\zwbhmj.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f773c.qua' !

C:\WINDOWS\system32\zyvnrumq.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b37740.qua' !

C:\WINDOWS\system32\FlashAX\FlashAX.ocx

[RESULTAT] Contient le modèle de détection du programme de jeu GAME/Casino.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e7764.qua' !

Recherche débutant dans 'E:\' <Données>

E:\MP3\LOGICIELS\ComboFix.exe

[0] Type d'archive: RAR SFX (self extracting)

--> 32788R22FWJFW\hidec.exe

[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hide.A

--> 32788R22FWJFW\NirCmd.cfexe

[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B

--> 32788R22FWJFW\nircmd.com

[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.2.B

--> 32788R22FWJFW\NirCmdC.cfexe

[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.E.1.B

--> 32788R22FWJFW\psexec.cfexe

[1] Type d'archive: RSRC

--> Object

[RESULTAT] Contient le modèle de détection de l'application APPL/PsExec.E

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa7953.qua' !

E:\MP3\LOGICIELS\SmitfraudFix.exe

[0] Type d'archive: RAR SFX (self extracting)

--> SmitfraudFix\Reboot.exe

[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F

--> SmitfraudFix\restart.exe

[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a6795c.qua' !

E:\MP3\LOGICIELS\AUTODESK\3D Studio Max\3D Studio Max 8.rar

[0] Type d'archive: RAR

--> Setup\Crack\KG.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/BCBM

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001

[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b034518.qua' !

E:\MP3\LOGICIELS\graphisoft\archicad\ArchiCAD 9 Français (r1 2172)+Plug-in+Crack le top.rar

[0] Type d'archive: RAR

--> Archicad 9 r1 2172. Franヌais + Crack\AC9 Crack\ArchiCAD9.b2172_Crk.exe

[RESULTAT] Contient le cheval de Troie TR/WGAPatch.BD

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001

[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfe445b.qua' !

E:\MP3\LOGICIELS\macromedia\Dreamweaver\Macromedia Studio 8 Fr (dreamweaver 8 - Fireworks 8 - Flash :P + Kegen.ace

[0] Type d'archive: ACE

--> Le concept.doc

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

E:\MP3\LOGICIELS\msn messenger\messengerskinner.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07cfa.qua' !

E:\MP3\LOGICIELS\SmitfraudFix\Reboot.exe

[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f7d5e.qua' !

E:\MP3\LOGICIELS\SmitfraudFix\restart.exe

[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b07d60.qua' !

 

 

Fin de la recherche : lundi 8 décembre 2008 21:03

Temps nécessaire: 1:38:33 Heure(s)

 

La recherche a été effectuée intégralement

 

7442 Les répertoires ont été contrôlés

388695 Des fichiers ont été contrôlés

178 Des virus ou programmes indésirables ont été trouvés

70 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

149 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

22 Impossible de contrôler des fichiers

388425 Fichiers non infectés

3018 Les archives ont été contrôlées

25 Avertissements

149 Consignes

Lien vers le commentaire
Partager sur d’autres sites

:P Merci antivir

 

• tu as desinstallé Combofix comme dit ? ComboFix /u

 

supp. c:\qoobox , c:\combofix , c:\combofix.txt

 

• C:\Program Files\eMule\Incoming\

 

fait gaffe à ce que tu P2Petes ;o)

 

Ce qui suit n'est pas pour faire la morale, mais vise plutôt à te faire prendre conscience des risques liés à l'utilisation de ce type de programmes.

Fais gaffe avec l'utilisation des logiciels P2P!! ce sont les principaux vecteurs d'infection avec les craks/keygens,musiques,videos infectés etc...! Pour t'en convaincre, lis ces deux topics très clairs:

le premier est de Malekal et concerne les cracks => http://forum.malekal.com/viewtopic.php?f=33&t=893

le second de Tesgaz concerne le P2P en général => http://forum.zebulon.fr/prevention-le-p2p-...ces-t85544.html

Les infections véhiculées pas le p2p sont une menace réelle!! par exemple le vers Worm.Win32_Sumom-A qui est un ver de messagerie instantanée et de réseaux peer-to-peer,se met dans le dossier incoming/Shared afin d'être expédié à toutes les personnes qui partagent tes téléchargements...=> http://www.virustraq.com/info_virus/10134/details/

Maintenant que tu sais, c'est à toi de voir... est ce que ca vaut le coup de risquer une grosse infection(et mettre tes données en peril)?

 

• vide la quarantaine d'antivir

 

• t'as vu ton autocad cracké \o/ tout vérolé , pas de commentaires , tu as compris !!!

 

• plein d'exe inconnu en C:\Program Files\Fichiers communs\Microsoft Shared\......exe trop chelou ! y'a pas d'exe là!on va virer TOUS les exe \o/, pas peur , toute façon tout bouge dans C:\ _OTMoveIt\MovedFiles\ au cas ou , mais vas y, fait le.

 

» Télécharge OTMoveIt3 de OldTimer

http://oldtimer.geekstogo.com/OTMoveIt3.exe

 

* Enregistre-le sur ton bureau

* Double-clique sur OTMoveIt3.exe pour le lancer (l'extension peut ne pas apparaître)

* Copie-colle l'entièreté de ceci ci dessous dans la partie "Paste Instructions for Items to be Moved" (en-dessous de la barre jaune) :

 

:files
E:\MP3\LOGICIELS\ComboFix.exe
E:\MP3\LOGICIELS\SmitfraudFix.exe
C:\Program Files\Fichiers communs\Microsoft Shared\*.exe

:commands
[emptytemp]

 

 

 

* Clique sur le bouton rouge Moveit! pour lancer le nettoyage

* Copie-colle dans ta prochaine réponse tout ce qui se trouve dans la fenêtre Results (en vert à droite)

--> Un rapport sera généré dans le dossier C:\ _OTMoveIt\MovedFiles avec la date et l'heure du passage de l'outil (mmddyyyy_hhmmss.log)

* Ferme OTMoveIt3 (en cliquant sur Exit)

 

 

Note : Si un fichier ou un dossier ne sait être supprimé directement, l'outil peut demander un redémarrage pour terminer le processus. Clique alors sur "Yes" pour accepter...

 

• Télécharge JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries.

 

http://switch.dl.sourceforge.net/sourcefor...vara/JavaRa.zip

 

 

http://raproducts.org/click/click.php?id=1

 

* Décompresse le fichier sur le bureau (clic droit > Extraire tout)

* Double-cliquer sur le répertoire JavaRa.

* Puis double-cliquer sur le fichier JavaRa.exe (le exe peut ne pas s'afficher)

* Clique sur Search For Updates.

* Sélectionner Update Using jucheck.exe puis cliquer sur Search.

* Autorise le processus à se connecter s'il le demande, cliquer sur Install et suivre les instructions d'installation qui prennent quelques minutes.

* L'installation est terminée, revenez à l'écran de JavaRa et clique sur Remove Older Versions.

* Clique sur Oui pour confirmer. Laisse travailler et cliquez ensuite sur Ok, puis une deuxième fois sur Ok.

* Un rapport va s'ouvrir à copier-coller dans la prochaine réponse.

* Fermer l'application

 

 

Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log .

 

NB: en cas de problème d'installation de la dernière version de la console, télécharger la version "hors ligne" sur le bureau: http://javadl.sun.com/webapps/download/AutoDL?BundleId=23111

 

et l'installer toutes applications fermées sauf protections pc.

Il ne doit jamais rester que la dernière version dans le "Ajouter/supprimer des programmes".

Reposte un log Hijackthis avec le rapport de JavaRa stp.

 

• Télécharge Malwarebytes' Anti-Malware (MBAM)

http://www.malwarebytes.org/mbam/program/mbam-setup.exe

 

* Double clique sur le fichier téléchargé pour lancer le processus d'installation.

* Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.

* Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".

* Sélectionne "Exécuter un examen rapide"

* Clique sur "Rechercher"

* L'analyse démarre, le scan est relativement long, c'est normal.

* A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

 

Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.

* Ferme tes navigateurs.

* Si des malwares ont été détectés, clique sur Afficher les résultats.

Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

* MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

 

 

 

NB : Si MBAM te demande à redémarrer, fais-le.

 

 

tuto : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php

 

 

 

• et recommence ATFCleaner+resto systeme

 

ATF Cleaner

Double-clique ATF-Cleaner.exe afin de lancer le programme.

Sous l'onglet Main, choisis : Select All

Clique sur le bouton Empty Selected, patiente le temp du nettoyage, ok

Si tu utilises le navigateur Firefox :

Clique Firefox au haut et choisis : Select All

Clique le bouton Empty Selected

Patiente le temp du nettoyage

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Si tu utilises le navigateur Opera :

Clique Opera au haut et choisis : Select All

Clique le bouton Empty Selected

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Clique Exit, du menu prinicipal, afin de fermer le programme.

Le prochain démarrage du PC sera un peu plus long , le prefetch ayant été vidé.

 

- Désactive puis réactive la restauration du système :

- Mode d'emploi Windows XP: http://service1.symantec.com/SUPPORT/INTER...020830101856924

 

 

=== je lirais ça que ce soir si j'ai le temps car TAF \o/, bon courage===+===fait la morale dans ton foyer de pas telecharger n'importe quoi

Lien vers le commentaire
Partager sur d’autres sites

Voilà le rapport de OTMoveIt3

 

========== FILES ==========

File/Folder E:\MP3\LOGICIELS\ComboFix.exe not found.

File/Folder E:\MP3\LOGICIELS\SmitfraudFix.exe not found.

C:\Program Files\Fichiers communs\Microsoft Shared\shh.exe moved successfully.

========== COMMANDS ==========

File delete failed. C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\ima2.tmp scheduled to be deleted on reboot.

File delete failed. C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\ima3.tmp scheduled to be deleted on reboot.

File delete failed. C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\IMG1C.tmp scheduled to be deleted on reboot.

User's Temp folder emptied.

User's Temporary Internet Files folder emptied.

User's Internet Explorer cache folder emptied.

Local Service Temp folder emptied.

File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.

Local Service Temporary Internet Files folder emptied.

File delete failed. C:\WINDOWS\temp\0164163d.tmp scheduled to be deleted on reboot.

File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_1e4.dat scheduled to be deleted on reboot.

Windows Temp folder emptied.

Java cache emptied.

Temp folders emptied.

 

OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12092008_171014

 

Files moved on Reboot...

C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\ima2.tmp moved successfully.

C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\ima3.tmp moved successfully.

File C:\DOCUME~1\LAMBERT\LOCALS~1\Temp\IMG1C.tmp not found!

File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.

C:\WINDOWS\temp\0164163d.tmp moved successfully.

File C:\WINDOWS\temp\Perflib_Perfdata_1e4.dat not found!

Lien vers le commentaire
Partager sur d’autres sites

Rapport JavaRa

 

JavaRa 1.11 Removal Log.

 

Report follows after line.

 

------------------------------------

 

The JavaRa removal process was started on Tue Dec 09 17:25:29 2008

 

Found and removed: C:\Program Files\Java\j2re1.4.2_05

 

Found and removed: C:\Program Files\Java\jre1.5.0_06

 

Found and removed: C:\Program Files\Java\jre1.6.0_03

 

Found and removed: C:\Windows\Installer\{7148F0A8-6813-11D6-A77B-00B0D0142050}

 

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4

 

Found and removed: Software\JavaSoft\Java2D\1.5.0_06

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0006-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Classes\Installer\Features\8A0F842331866D117AB7000B0D510006

 

Found and removed: SOFTWARE\Classes\Installer\Products\8A0F842331866D117AB7000B0D510006

 

Found and removed: SOFTWARE\Classes\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D510006

 

Found and removed: SOFTWARE\Classes\JavaPlugin.150_06

 

Found and removed: SOFTWARE\Classes\JavaWebStart.isInstalled.1.5.0.0

 

Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.5.0_06

 

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5

 

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.5.0_06

 

Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0015-0000-0006-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACBB9B2318A96D117A58000B0D510006

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F842331866D117AB7000B0D510006

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{3248F0A8-6813-11D6-A77B-00B0D0150060}

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0003-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0003-ABCDEFFEDCBB}

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0003-ABCDEFFEDCBC}

 

Found and removed: SOFTWARE\Classes\Installer\Features\8A0F842331866D117AB7000B0D610003

 

Found and removed: SOFTWARE\Classes\Installer\Products\8A0F842331866D117AB7000B0D610003

 

Found and removed: SOFTWARE\Classes\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D610003

 

Found and removed: SOFTWARE\Classes\JavaPlugin.160_03

 

Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.6.0_03

 

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.6.0_03

 

Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0003-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D610003

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACBB9B2318A96D117A58000B0D610003

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F842331866D117AB7000B0D610003

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{3248F0A8-6813-11D6-A77B-00B0D0160030}

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{7148F0A8-6813-11D6-A77B-00B0D0142050}

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBB}

 

Found and removed: SOFTWARE\Classes\Installer\Products\8A0F841731866D117AB7000B0D410205

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F841731866D117AB7000B0D410205

 

Found and removed: SOFTWARE\Classes\JavaPlugin.142_05

 

Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.4.2_05

 

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.4.2_05

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.4.2_05

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.5.0_06

 

Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0014-0002-0005-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\JavaPlugin.142_05

 

Found and removed: Software\Classes\JavaPlugin.160_03

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.5.0_06\

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_03\

 

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_03\bin\

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01

 

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.6.0_03

 

Found and removed: Software\JavaSoft\Java2D\1.6.0_03

 

Found and removed: Software\JavaSoft\Java Runtime Environment\1.6.0_03

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}

 

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}

 

------------------------------------

 

Finished reporting.

Lien vers le commentaire
Partager sur d’autres sites

Rapport MBAM

 

Malwarebytes' Anti-Malware 1.31

Version de la base de données: 1478

Windows 5.1.2600 Service Pack 2

 

09/12/2008 17:35:45

mbam-log-2008-12-09 (17-35-45).txt

 

Type de recherche: Examen rapide

Eléments examinés: 53811

Temps écoulé: 4 minute(s), 11 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

C:\Documents and Settings\LAMBERT\Application Data\config.cfg (Malware.Trace) -> Quarantined and deleted successfully.

Lien vers le commentaire
Partager sur d’autres sites

  • Tonton a modifié le titre en [Résolu] PC infecté par ipexewin.exe

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...