Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Pfft, ce n'est pas la réaction au script, la moitié des commandes ont été oubliées !

Ca peut être dangereux, si c'est mal exécuté.

 

Soit tu le fais à distance, avec un truc type VNC, soit elle le fait bien, mais il faut rapidement toruver une solution, ces programmes, mal utilisés, sont dangereux.

Posté(e)

Ouai je vois pfffff

Bon ok, écoute hier j'ai failli m'arracher les cheveux (m'en reste déjà pas beaucoup loll )je vais reprendre tout ça, écoute la procédure est parfaite, il n'y a qu'à lire et exécuter mais franchement ....bon, pas la peine que je palabre sur ce sujet, je regarde pour la prise en main à distance. J'aurai du commencer par là et si je n'y parviens pas j'attends samedi et là son fils sera là il fera !

 

dsl vraiment je passe pour un âne et je te fais perdre ton temps !!!!!

Posté(e)

Tu n'es pas un âne, et j'ai du temps à revendre en désinfection. :P

Une partie de ce boulot est de m'assurer que l'utilisateur ne prend pas de risques... :P

Posté(e)

Bonjour Falkra,

 

Bon, voici le rapport que j'ai effectué moi même via vnc

 

All processes killed

========== PROCESSES ==========

No active process named explorer.exe was found!

========== FILES ==========

File/Folder C:\WINDOWS\AhnRpta.exe not found.

========== REGISTRY ==========

Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\cdoosoft not found.

========== COMMANDS ==========

 

[EMPTYTEMP]

 

User: Administrateur

->Temp folder emptied: 42509855 bytes

->Temporary Internet Files folder emptied: 11246905 bytes

->Java cache emptied: 0 bytes

->FireFox cache emptied: 84246004 bytes

 

User: All Users

 

User: Default User

->Temp folder emptied: 0 bytes

->Temporary Internet Files folder emptied: 33170 bytes

 

User: LocalService

->Temp folder emptied: 65984 bytes

File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.

->Temporary Internet Files folder emptied: 2535148 bytes

 

User: NetworkService

->Temp folder emptied: 0 bytes

->Temporary Internet Files folder emptied: 33170 bytes

 

%systemdrive% .tmp files removed: 0 bytes

%systemroot% .tmp files removed: 2239307 bytes

%systemroot%\System32 .tmp files removed: 3072 bytes

File delete failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be deleted on reboot.

File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_5c4.dat scheduled to be deleted on reboot.

Windows Temp folder emptied: 164323 bytes

RecycleBin emptied: 38935054 bytes

 

Total Files Cleaned = 173,58 mb

 

 

OTM by OldTimer - Version 3.0.0.4 log created on 07092009_220608

 

Files moved on Reboot...

File move failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.

C:\WINDOWS\temp\Perflib_Perfdata_5c4.dat moved successfully.

 

Registry entries deleted on Reboot...

Posté(e)

Re Falkra,

 

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 23:44:59, on 09/07/2009

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

C:\Program Files\Alwil Software\Avast4\ashServ.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\Explorer.EXE

C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe

C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

C:\Program Files\Windows Live\Messenger\msnmsgr.exe

C:\Program Files\Windows Live\Messenger\usnsvc.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Program Files\TeamViewer\Version4\TeamViewer.exe

C:\Documents and Settings\Administrateur\Mes documents\Mes réceptions GigaTribe\buffy_999\HiJackThis\HiJackThis.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://search.live.com/sphome.aspx

R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://192.168.1.1/

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)

O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')

O4 - Global Startup: WiFi Station pour Livebox.lnk = ?

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O16 - DPF: {5C051655-FCD5-4969-9182-770EA5AA5565} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/Solit...wn.cab56986.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab

O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe

O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe

O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

O23 - Service: getPlus® Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Unknown owner - C:\Program Files\Java\jre6\bin\jqs.exe (file missing)

O23 - Service: MSCamSvc - Unknown owner - C:\Program Files\Microsoft LifeCam\MSCamS32.exe (file missing)

O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Unknown owner - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe (file missing)

 

--

End of file - 4747 bytes

Posté(e)

Ca a l'air clean, mais on a raté des étapes, ce n'est pas le dernier passage qui a fait le boulot, mais il semble fait.

 

Je te conseille de changer d'antivirus. Avast est devenu une passoire et laisse passer tous les gros trucs, + les trucs récents (dommage).

Antivir est tout aussi gratuit (disponible en français maintenant) et surtout bien plus efficace, par ailleurs le support utilisateur est efficace et réactif, comme il doit l'être pour un logiciel de ce type.

Tu peux désinstaller avast par le panneau de configuration / ajout-suppression de programmes. Si ça ne marche pas bien, il y a aussi (au cas où mais normalement pas besoin) cet utilitaire officiel :

http://www.avast.com/fre/avast-uninstall-utility.html

Au besoin en mode sans échec, si ça rouspète vraiment (rarement nécessaire toutefois).

 

Pour Antivir voici un lien de téléchargement direct (version en français) :

http://dlce.antivir.com/package/wks_avira/...personal_fr.exe

Tuto Fr sur la version 8 française : http://www.libellules.ch/tuto_antivir.php

 

 

Il faut mettre Internet Explorer à jour, là c'est IE6, qui est très vulnérable. Même si on ne l'utilise pas, son moteur peut être utilisé par d'autres logiciels et IE6 n'est plus suffisant côté sécurité. On trouve encore des failles, qui ne seront pas corrigées : il suffit d'aller sur une page piégée pour télécharger et installer automatiquement un malware, sans ton accord.

Passe à IE8, il est bien plus rapide et fiable (et plein de fonctions utiles) :

http://www.microsoft.com/windows/internet-...er/default.aspx

S'installe librement, dire non aux derniers patchs et programme d'amélioration microsoft si on ne veut pas.

Posté(e)

ok et bien oui pour l'antivirus, je vais lui désinstaller correctement avast et lui mettre ma config : Antivir + sunbelt

 

Là elle dit qu'en allant sur sa boite hotmail elle a un truc qqqui s'affiche mais je vais aller voir ça et je m'moccupe de lui mettre ie à jour et les install avira et sunbelt.

 

Et bien je te remercie pour ton aide mais surtout pour ta patience, je n'avais pas pensé à la gestion à distance !!

Bien mieux et plus rapide loll

je repasse poster une fois tout installé et mettre le post en RESOLU après le premier scan anvira...

 

Encore merci Falkra

Posté(e)
Antivir + sunbelt
Ok, très bien.

 

je repasse poster une fois tout installé et mettre le post en RESOLU après le premier scan anvira...
Ok, on fait le point après les scans. Le plus gros est fait, prends le temps qu'il faut, et on sécurise tout ça.
Posté(e)

Bonjour Falkra,

 

Donc voici son scan Avira, celui-ci a apparemment retrouvé ses infections dans un dossier de quarantaine. Enfin il me semble et maintenant elle a retrouvé un comportement normal et est désormais protégée avec avira et sunbelt..

 

je passe le post en résolu et je passe au pc suivant lolll

 

Bon week end à toi

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : vendredi 10 juillet 2009 11:01

 

La recherche porte sur 1497280 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : PC-FABIEN

 

Informations de version :

BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00

AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36

ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 00:31:04

ANTIVIR2.VDF : 7.1.4.198 778752 Bytes 08/07/2009 00:31:07

ANTIVIR3.VDF : 7.1.4.213 269312 Bytes 09/07/2009 00:31:09

Version du moteur : 8.2.0.204

AEVDF.DLL : 8.1.1.1 106868 Bytes 10/07/2009 00:31:19

AESCRIPT.DLL : 8.1.2.13 426362 Bytes 10/07/2009 00:31:18

AESCN.DLL : 8.1.2.3 127347 Bytes 10/07/2009 00:31:17

AERDL.DLL : 8.1.2.2 438642 Bytes 10/07/2009 00:31:17

AEPACK.DLL : 8.1.3.18 401783 Bytes 10/07/2009 00:31:16

AEOFFICE.DLL : 8.1.0.38 196987 Bytes 10/07/2009 00:31:15

AEHEUR.DLL : 8.1.0.137 1823095 Bytes 10/07/2009 00:31:14

AEHELP.DLL : 8.1.3.6 205174 Bytes 10/07/2009 00:31:11

AEGEN.DLL : 8.1.1.48 348532 Bytes 10/07/2009 00:31:10

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40

AECORE.DLL : 8.1.6.12 180599 Bytes 10/07/2009 00:31:09

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, E:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : vendredi 10 juillet 2009 11:01

 

La recherche d'objets cachés commence.

'34244' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SbPFCl.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'reader_sl.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SbPFSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SbPFLnch.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'26' processus ont été contrôlés avec '26' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'E:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '48' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <Windows>

C:\osy.MSNFix

[RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\Program Files\MSNFix\backup\osy.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038292.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038328.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038353.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038355.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038358.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038361.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038364.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038367.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038369.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038371.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038373.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038386.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038395.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038398.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038415.cmd

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038427.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038430.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038448.cmd

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038450.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038454.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP236\A0038472.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038552.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038555.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038558.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038565.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038571.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038574.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038576.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038578.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038580.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038583.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038586.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038589.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038592.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038594.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038596.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038607.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038680.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038830.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038834.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038848.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038851.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038854.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038860.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038863.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038868.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038876.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038881.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038884.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038893.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038895.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038903.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038905.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038913.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038917.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038959.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038963.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038974.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038977.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038992.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038996.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039000.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039006.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039018.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039021.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039027.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039039.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039042.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039046.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039059.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039062.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039067.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039080.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039084.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039098.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

Recherche débutant dans 'E:\' <le coffret>

E:\9vlgaqms.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\aphqg.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\q1alx.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038294.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038314.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038330.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038400.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038421.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038456.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038611.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038682.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038836.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038865.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038870.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038878.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038919.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038965.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038998.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039023.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039044.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039064.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039086.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

 

Début de la désinfection :

C:\osy.MSNFix

[RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0183c.qua' !

C:\Program Files\MSNFix\backup\osy.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b553575.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038292.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717f9.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0619d2.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038328.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf52ee2.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038353.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bf3e82.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038355.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493443b2.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038358.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe14782.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038361.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fef77f2.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038364.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fee702a.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038367.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fed7862.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038369.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fa.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038371.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4feb68d3.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038373.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fea910b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038386.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe99943.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038395.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe8817b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038398.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff789b3.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038415.cmd

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff6b1eb.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038427.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff5ba23.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038430.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff4a25b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038448.cmd

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff3aa93.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038450.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff2d2cb.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038454.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff1db03.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP236\A0038472.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff0c33b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038552.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fffcb73.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038555.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffef3ab.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038558.new

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffdfbe3.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038565.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffce41b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038571.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffbec53.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038574.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff9148b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038576.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff81cc3.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038578.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0704fb.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038580.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f060d33.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038583.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f05356b.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038586.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f043da3.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038589.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0325db.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038592.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f022e13.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038594.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fb.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038596.new

[RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f005e84.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038607.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0f46bc.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038680.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0e4ef4.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038830.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0d772c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038834.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0c7f64.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038848.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0b679c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038851.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0a6fd4.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038854.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f09680c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038860.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f089044.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038863.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f17987c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038868.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1680b4.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038876.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1588ec.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038881.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f14b124.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038884.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f13b95c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038893.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f12a194.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038895.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f11a9cc.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038903.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f10d204.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038905.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1fda3c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038913.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1ec274.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038917.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1dcaac.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038959.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1cf2e4.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038963.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1bfb1c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038974.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1ae354.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038977.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f19eb8c.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038992.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2713c4.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038996.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fc.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039000.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f250435.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039006.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f22533d.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039018.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f215b75.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039021.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2043ad.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039027.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2f4be5.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039039.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2e741d.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039042.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2d7c55.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039046.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2c648d.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039059.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2b6cc5.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039062.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2a94fd.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039067.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f299d35.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039080.sys

[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f28856d.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039084.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f378da5.qua' !

C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039098.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f36b5dd.qua' !

E:\9vlgaqms.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac31842.qua' !

E:\aphqg.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abf183d.qua' !

E:\q1alx.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab817fe.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038294.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fd.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038314.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f30c72e.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038330.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f32d6be.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038400.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bc6cae.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038421.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f240c6e.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038456.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3ecf5e.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038611.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f31def6.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038682.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3cffce.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038836.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fe.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038865.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3ae03f.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038870.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f39e877.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038878.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4710af.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038919.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4618e7.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038965.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f45011f.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038998.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f440957.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039023.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3df797.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039044.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4239c7.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039064.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f43318f.qua' !

E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039086.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f402a37.qua' !

 

 

Fin de la recherche : vendredi 10 juillet 2009 12:28

Temps nécessaire: 28:10 Minute(s)

 

La recherche a été effectuée intégralement

 

4278 Les répertoires ont été contrôlés

257453 Des fichiers ont été contrôlés

100 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

100 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

1 Impossible de contrôler des fichiers

257352 Fichiers non infectés

1908 Les archives ont été contrôlées

1 Avertissements

101 Consignes

34244 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...