Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir,

Je viens d'installer antivir !!! :P

Je te joins le rapport

Pourrais-tu le vérifier avant que note [résolu] dans mon sujet car j'ai des doutes.

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : mardi 26 mai 2009 19:36

 

La recherche porte sur 1426566 souches de virus.

 

Détenteur de la licence :Avira AntiVir PersonalEdition Classic

Numéro de série : 0000149996-ADJIE-0001

Plateforme : Windows XP

Version de Windows :(Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur :ORDI-LAURENCE

 

Informations de version :

BUILD.DAT : 8.2.0.53 17752 Bytes 23/03/2009 13:45:00

AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 07:21:00

AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 12:44:27

LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 11:44:16

LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 06:30:27

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:30:36

ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 17:25:24

ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 17:25:31

ANTIVIR3.VDF : 7.1.4.19 199680 Bytes 26/05/2009 17:25:32

Version du moteur: 8.2.0.168

AEVDF.DLL : 8.1.1.1 106868 Bytes 26/05/2009 17:25:41

AESCRIPT.DLL : 8.1.2.0 389497 Bytes 26/05/2009 17:25:40

AESCN.DLL : 8.1.2.3 127347 Bytes 26/05/2009 17:25:39

AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 12:58:38

AEPACK.DLL : 8.1.3.16 397686 Bytes 26/05/2009 17:25:39

AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/05/2009 17:25:38

AEHEUR.DLL : 8.1.0.129 1761655 Bytes 26/05/2009 17:25:37

AEHELP.DLL : 8.1.2.2 119158 Bytes 26/05/2009 17:25:34

AEGEN.DLL : 8.1.1.44 348532 Bytes 26/05/2009 17:25:34

AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 09:05:56

AECORE.DLL : 8.1.6.9 176500 Bytes 26/05/2009 17:25:33

AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 09:05:56

AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 07:40:02

AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 08:27:58

AVREP.DLL : 8.0.0.3 155688 Bytes 26/05/2009 17:25:32

AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 10:26:37

AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 07:29:19

AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 11:27:46

SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 16:28:02

SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 11:49:36

NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 11:05:07

RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 06:23:16

RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 09:08:43

 

Configuration pour la recherche actuelle :

Nom de la tâche..................: Contrôle intégral du système

Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp

Documentation....................: bas

Action principale................: interactif

Action secondaire................: ignorer

Recherche sur les secteurs d'amorçage maître: marche

Recherche sur les secteurs d'amorçage: marche

Secteurs d'amorçage..............: C:, D:,

Recherche dans les programmes actifs: marche

Recherche en cours sur l'enregistrement: marche

Recherche de Rootkits............: arrêt

Fichier mode de recherche........: Sélection de fichiers intelligente

Recherche sur les archives.......: marche

Limiter la profondeur de récursivité: 20

Archive Smart Extensions.........: marche

Heuristique de macrovirus........: marche

Heuristique fichier..............: moyen

 

Début de la recherche : mardi 26 mai 2009 19:36

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'kbd.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'vssvcm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'dpnsvrm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'fsui.exe' - '1' module(s) sont contrôlés

Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'vsnpstd3.exe' - '1' module(s) sont contrôlés

Processus de recherche 'MsgPlus.exe' - '1' module(s) sont contrôlés

Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés

Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés

Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'MsMpEng.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'52' processus ont été contrôlés avec '52' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

Secteur d'amorçage maître HD3

[iNFO] Aucun virus trouvé !

[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

Secteur d'amorçage maître HD4

[iNFO] Aucun virus trouvé !

[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence.

Le registre a été contrôlé ( '65' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <PRESARIO>

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP239\A0043794.sys

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c3090.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP239\A0043797.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c3091.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP239\A0044798.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c3093.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP239\A0045797.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c3094.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0045830.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c3097.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0045838.dll

[RESULTAT] Contient le cheval de Troie TR/Sudiet.B.41

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fe0.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0045892.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c309a.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0046887.sys

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fe3.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0046888.sys

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c309b.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP240\A0046889.sys

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fe4.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050062.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.jye

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30a7.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050063.sys

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd0.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050064.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30a8.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050065.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd1.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050066.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30aa.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050067.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd3.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050068.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30a9.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050069.dll

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd2.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050070.sys

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30ab.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050071.sys

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30ac.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050082.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd4.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050095.exe

[RESULTAT] Contient le cheval de Troie TR/Buzus.balu

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30ad.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050096.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd5.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050097.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Kolab.cnx

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4c30ae.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP241\A0050113.exe

[RESULTAT] Contient le cheval de Troie TR/Buzus.balu

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bcd3fd6.qua' !

Recherche débutant dans 'D:\' <PRESARIO_RP>

 

 

Fin de la recherche : mardi 26 mai 2009 20:38

Temps nécessaire: 1:02:03 Heure(s)

 

La recherche a été effectuée intégralement

 

10123 Les répertoires ont été contrôlés

405596 Des fichiers ont été contrôlés

25 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

25 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

2 Impossible de contrôler des fichiers

405569 Fichiers non infectés

15952 Les archives ont été contrôlées

6 Avertissements

25 Consignes

 

 

Prochaine étape le changement de pare feu. :P

Bonne soirée

Posté(e)

salut :P

 

Est ce que tu avais purgé les points de restauration système comme indiqué dans ma dernière procédure ?

Toutes les infections détectées par Antivir se trouvaient dans le dossier C:\System Volume Information: c'est un dossier caché qui contient les points de sauvegarde créés par Windows.

A partir du moment où tu n'utilise pas la Restauration système, ces infections ne sont pas actives.

Ces points auraient du être supprimés lors de la purge, c'est pourquoi je te pose la question :P

A part ca, c'est nickel car Antivir n'a rien trouvé d'autre: donc pas de menace active détectée :P

Posté(e)

Bonsoir,

Je viens de purger mes points de restauration.

Il me reste des bricoles à modifier mais le principal est fait.

 

Un grand MERCI à toute l'équipe de Zébulon et à toi en particulier Thanos.

 

Bonne continuation

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...