Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

VOICI LE RAPPORT MALWAREBYTES

 

AINSI QUE ANTIVIR

 

Malwarebytes' Anti-Malware 1.40

Version de la base de données: 2669

Windows 5.1.2600 Service Pack 3

 

21/08/2009 15:07:09

mbam-log-2009-08-21 (15-07-09).txt

 

Type de recherche: Examen rapide

Eléments examinés: 102265

Temps écoulé: 8 minute(s), 24 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

 

 

 

 

:P

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : vendredi 21 août 2009 13:37

 

La recherche porte sur 1650916 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : FINET

 

Informations de version :

BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00

AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36

ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42

ANTIVIR2.VDF : 7.1.5.88 2668032 Bytes 10/08/2009 13:27:03

ANTIVIR3.VDF : 7.1.5.144 449024 Bytes 21/08/2009 08:19:37

Version du moteur : 8.2.1.3

AEVDF.DLL : 8.1.1.1 106868 Bytes 28/07/2009 12:17:15

AESCRIPT.DLL : 8.1.2.25 459130 Bytes 20/08/2009 13:27:43

AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 08:59:39

AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 08:59:39

AEPACK.DLL : 8.1.3.18 401783 Bytes 28/07/2009 12:17:14

AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39

AEHEUR.DLL : 8.1.0.155 1921400 Bytes 20/08/2009 13:27:39

AEHELP.DLL : 8.1.6.0 233846 Bytes 20/08/2009 13:27:20

AEGEN.DLL : 8.1.1.57 356725 Bytes 20/08/2009 13:27:18

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40

AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 08:59:39

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

 

Début de la recherche : vendredi 21 août 2009 13:37

 

La recherche d'objets cachés commence.

'67296' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpgs2wnf.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'TUProgSt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'IoctlSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'mbamgui.exe' - '1' module(s) sont contrôlés

Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés

Processus de recherche 'mbamservice.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'PhotoshopElementsFileAgent.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'35' processus ont été contrôlés avec '35' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD3

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD4

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '59' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <PRESARIO>

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\Documents and Settings\Compaq_Propriétaire\Application Data\cisvc.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018848.qua' !

C:\Documents and Settings\Compaq_Propriétaire\Application Data\cmstp.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018857.qua' !

C:\Documents and Settings\Compaq_Propriétaire\Local Settings\Application Data\cisvc.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018900.qua' !

C:\Documents and Settings\Compaq_Propriétaire\Local Settings\Application Data\Microsoft\MBSA\2.1\Cache\mbsB9.tmp

[0] Type d'archive: CAB (Microsoft)

--> package.cab

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

C:\Documents and Settings\Compaq_Propriétaire\Local Settings\Application Data\Microsoft\MBSA\2.1\Cache\mbsBB.tmp

[0] Type d'archive: CAB (Microsoft)

--> package.cab

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

C:\hp\bin\KillIt.exe

[RESULTAT] Contient le modèle de détection de l'application APPL/KillApp.A

[AVERTISSEMENT] Fichier ignoré.

C:\Program Files\ZebHelpProcess\Quarantine\cisvc.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018f75.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\clipsrv.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af78f7b.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\cmstp.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018f7e.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\comrepl.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afb8f83.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\dllhst3g.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa8f82.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\esentutl.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af38f8c.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\ieudinit.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b038f84.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\logman.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af58f94.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\mqtgsvc.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b028f9a.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\mstinit.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b028fa0.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\mstsc.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b028fa5.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\rsvp.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b048fa7.qua' !

C:\Program Files\ZebHelpProcess\Quarantine\spoolsv.exe.VIR

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afd8fa8.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Compaq_Propriétaire\Application Data\Microsoft\cisvc.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018fc9.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Compaq_Propriétaire\Application Data\Microsoft\cmstp.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018fcf.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Compaq_Propriétaire\Application Data\Microsoft\comrepl.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afb8fd4.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Compaq_Propriétaire\Local Settings\Application Data\Microsoft\dllhst3g.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa8fd3.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\comrepl.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afb8fd8.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system\cmstp.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b018fdb.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system\dllhst3g.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa8fdd.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system\mqtgsvc.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b028fe4.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system\spoolsv.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afd8fe6.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\mqtgsvc.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b028fea.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\spoolsv.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afd8feb.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_mqtgsvc_.exe.zip

[0] Type d'archive: ZIP

--> mqtgsvc.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aff8fea.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_spoolsv_.exe.zip

[0] Type d'archive: ZIP

--> spoolsv.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afe8ff2.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000042.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fb4.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000075.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fb7.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000076.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fba.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000083.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fbc.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000084.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fbf.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000093.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fc3.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0000094.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fc6.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001103.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fca.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001282.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fd3.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001283.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fd5.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001284.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fd8.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001285.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fdb.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0001286.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fdd.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP2\A0002676.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8ff1.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP3\A0002835.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8ff8.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003713.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8ffc.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003714.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe8fff.qua' !

C:\System Volume Information\_restore{F75EEC69-6E97-419B-93B4-6A3A275301C4}\RP4\A0003715.exe

[RESULTAT] Contient le cheval de Troie TR/Proxy.Horst.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abe9002.qua' !

Recherche débutant dans 'D:\' <PRESARIO_RP>

 

 

Fin de la recherche : vendredi 21 août 2009 14:40

Temps nécessaire: 1:03:02 Heure(s)

 

La recherche a été effectuée intégralement

 

10634 Les répertoires ont été contrôlés

575181 Des fichiers ont été contrôlés

48 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

47 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

2 Impossible de contrôler des fichiers

575131 Fichiers non infectés

15027 Les archives ont été contrôlées

7 Avertissements

49 Consignes

67296 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Posté(e)

c'est mieux et ça doit desormais etre ok , :P , antivir ne doit plus couiner

 

• vide la quarantaine d'antivir

 

.*´¨ )

,.•´¸.•*¨) ¸.•*¨)

(¸.•´ : (¸.•´ : (´¸.•*´¯`*•

Finir le nettoyage :

- Nettoye ton ordinateur avec ATFCeaner(à utiliser régulièrement!):

 

telecharge sur ton bureau:

 

- AtfCleaner --> http://www.atribune.org/ccount/click.php?id=1

 

ATF Cleaner

Double-clique ATF-Cleaner.exe afin de lancer le programme.

Sous l'onglet Main, choisis : Select All

Clique sur le bouton Empty Selected, patiente le temp du nettoyage, ok

Si tu utilises le navigateur Firefox :

Clique Firefox au haut et choisis : Select All

Clique le bouton Empty Selected

Patiente le temp du nettoyage

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Si tu utilises le navigateur Opera :

Clique Opera au haut et choisis : Select All

Clique le bouton Empty Selected

NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.

Clique Exit, du menu prinicipal, afin de fermer le programme.

Le prochain démarrage du PC sera un peu plus long , le prefetch ayant été vidé.

 

• naviguer avec FireFox http://www.mozilla-europe.org/fr/firefox/ , JavaScript désactivé quand on sait pas ou on surf, ça peut éviter les IFrames pourries javaScript sur une page web pourries http://www.certa.ssi.gouv.fr/site/CERTA-20...-001/index.html

 

les captures ont été réalisées sous FireFox 3.0.13 , c'est quelque peu different depuis la 3.5.2 mais le principe reste le meme.

 

1237009714-jsff.jpg

http://imagesup.org/images/1237009714-jsff.jpg

 

• Configurer FireFox pour vider cache, cookies ...... à sa fermeture:

 

1237009855-clrff.jpg

http://imagesup.org/images/1237009855-clrff.jpg

 

• Lire sécuriser FireFox:: http://www.malekal.com/securiser_Firefox.php

 

- Désactive puis réactive la restauration du système :

- Mode d'emploi Windows XP: http://service1.symantec.com/SUPPORT/INTER...020830101856924

 

• desinstalle ComboFix en copiant|collant la ligne cidessous du cadre dans executer et valide:

 

ComboFix /u

 

supprime son dossier restant ---> c:\combofix

 

 

Sauvegarde de la ruche systeme

 

Pratique en cas de ce type d'erreur au demarrage (http://www.vista-xp.fr/forum/topic183.html ) et rapide à restaurer en console de recuperation: http://www.malekal.com/console_recuperatio...#mozTocId862261

http://www.malekal.com/tutorial_ERUNT.php#mozTocId955164

 

• telecharge ERUNT (ERDNT):

http://www.derfisch.de/lars/erunt.zip

http://www.aumha.org/downloads/erunt.zip

http://dundats.mvps.org/Files/erunt.zip

 

et dezippe le ,renomme le dossier par ERDNT, coupe_colle le dossier dezippé à cet endroit et pas ailleurs: c:\windows\ , puis double clic sur ERUNT comme sur la capture:

 

1240900435-erdnt1.jpg

http://imagesup.org/images/1240900435-erdnt1.jpg

 

* clic ok et dans la fenetre qui apparait comme sur la capture , spécifie le chemin c:\windows\ERDNT en "backup to", pas ailleurs!, un nouveau dossier doit alors être demandé à etre crée dans c:\windows\ERDNT , clic ok.

 

1240900561-erdnt2.jpg

http://imagesup.org/images/1240900561-erdnt2.jpg

 

*la sauvegarde de la ruche systeme s'opère alors , un dossier de sauvegarde en date de création apparrait dans c:\windows\ERDNT << verifier !

 

1240900791-erdnt3.jpg

http://imagesup.org/images/1240900791-erdnt3.jpg

 

*Compacter le registre si tu le souhaites en double cliquant sur NTREGOPT , le fichier en forme de cube bleu , c:\windows\ERDNT , le compactage s'opere , ne toucher rien jusqu'à l'invitation de redemarrer le pc

 

* si par avenir un probleme pc arrive , tu signales juste au helper que %windir%\ERDNT est present en date du xx_xx_2009 sur ton pc lol

.*´¨ )

,.•´¸.•*¨) ¸.•*¨)

(¸.•´ : (¸.•´ : (´¸.•*´¯`*•

Posté(e)

bonsoir

 

merci pour votre competence j'ai fais une grande partie de ce que vous m'avez demande pour le nettoyage avec atf cleaner je l'ai fais mais on ne voit aucune indication que le nettoyage est terminé bizarre non!!en ce qui concerne

sauvegarde de la ruche système ,j'ai peur de me lancer car mes compétences sont limitées je vais relire le sujet et voir !!,car lors de l'achat de cet ordinateur il n'y avait pas de cd il a fallut en créer un

 

fifi76

Posté(e)

Si angelique permet (sinon elle efface :P )

 

Tu dois voir ça, c'est la confirmation:

 

img-235758pskwl.jpg

 

Si tu avais beaucoup à nettoyer comme inutiles, ATF plante peut-être, faut l'utiliser souvent.

 

Essaie ça, tu verras après si ATF va plus vite pour nettoyer :P

 

Télécharge TFC par OldTimer et enregistre-le sur le bureau.

 

  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC toi-même pour parachever le nettoyage.

 

Si MBAM bloque, désactive le module ip juste le temps d'installer (le site d'Old Timer est sûr!)

 

428770mbam_ip_off.gif

 

Tu pourras alors mettre TFC à la corbeille si tu veux.

 

@++

Posté(e)

 

Bonjour Apolo

 

Merci pour ce petit conseil ATF-CLEANER fonctionne j'ai bien la fenetre que tu representes donc tout est ok,

 

encore merci! :P

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...