Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonsoir tout le monde,

Je suis infecté par un (ou plusieurs) virus. Il s'appelle security Guard. Il ouvre des pages internet tout seul (femme qui se fait prendre par un cheval ou un chien). Il me donne des messages d'alerte comme je suis infecté et qu'il faut que j'achete le logiciel pour les enlever (je ne suis pas dupe).

Comment faire pour m'en débarasser?

Modifié par pyp

Posté(e) (modifié)

Je n'ai pas d'anti virus et j'arrive pas à installer avira. Il me met un message d'erreur: "microsoft visual C++ runtime library: runtime error"

Ensuite voici un log hijack. J'ai du me battre pour l'avoir parce le notepad se ferme dès qu'il s'ouvre. J'ai juste eu le temps de faire ctrl A, ctrl V

 

 

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 23:38:49, on 12/04/2010

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.17023)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\csrss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Intel\Wireless\Bin\EvtEng.exe

C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Documents and Settings\All Users\Application Data\ec04ce3\SGec04.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\wscntfy.exe

C:\WINDOWS\system32\wbem\wmiapsrv.exe

C:\WINDOWS\explorer.exe

C:\Program Files\Wireless Console 2\wcourier.exe

C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe

C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe

C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe

C:\Program Files\Synaptics\SynTP\SynTPEnh.exe

C:\Program Files\ASUSTeK\ASUSDVD\PDVDServ.exe

C:\Program Files\ASUS\Power4 Gear\BatteryLife.exe

C:\Program Files\ASUS\ASUS Live Update\ALU.exe

C:\WINDOWS\RTHDCPL.EXE

C:\WINDOWS\system32\cologsver.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Documents and Settings\Pierre-Yves\Local Settings\Application Data\Google\Update\GoogleUpdate.exe

C:\WINDOWS\system32\drivers\svchost.exe

C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

C:\PROGRA~1\Intel\Wireless\Bin\Dot1XCfg.exe

C:\Documents and Settings\Pierre-Yves\Application Data\MSA\mscjm.exe

C:\Documents and Settings\Pierre-Yves\Application Data\MSA\mscj.exe

C:\WINDOWS\system32\rundll32.exe

C:\documents and settings\pierre-yves\application data\msa\mscj.exe

C:\Program Files\Internet Explorer\IEXPLORE.EXE

C:\Program Files\Internet Explorer\iexplore.exe

C:\WINDOWS\system32\wbem\wmiprvse.exe

C:\Documents and Settings\Pierre-Yves\Bureau\HiJackThis.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.msn.fr/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

F3 - REG:win.ini: load=System

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,System

O1 - Hosts: 74.125.45.100 4-open-davinci.com

O1 - Hosts: 74.125.45.100 securitysoftwarepayments.com

O1 - Hosts: 74.125.45.100 privatesecuredpayments.com

O1 - Hosts: 74.125.45.100 secure.privatesecuredpayments.com

O1 - Hosts: 74.125.45.100 getantivirusplusnow.com

O1 - Hosts: 74.125.45.100 secure-plus-payments.com

O1 - Hosts: 74.125.45.100 www.getantivirusplusnow.com

O1 - Hosts: 74.125.45.100 www.secure-plus-payments.com

O1 - Hosts: 74.125.45.100 www.getavplusnow.com

O1 - Hosts: 74.125.45.100 safebrowsing-cache.google.com

O1 - Hosts: 74.125.45.100 urs.microsoft.com

O1 - Hosts: 74.125.45.100 www.securesoftwarebill.com

O1 - Hosts: 74.125.45.100 secure.paysecuresystem.com

O1 - Hosts: 74.125.45.100 paysoftbillsolution.com

O1 - Hosts: 74.125.45.100 protected.maxisoftwaremart.com

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - c:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Java Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll

O4 - HKLM\..\Run: [Wireless Console 2] C:\Program Files\Wireless Console 2\wcourier.exe

O4 - HKLM\..\Run: [intelZeroConfig] "C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe"

O4 - HKLM\..\Run: [intelWireless] "C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe" /tf Intel PROSet/Wireless

O4 - HKLM\..\Run: [EOUApp] "C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe"

O4 - HKLM\..\Run: [ASocksrv] SocksA.exe

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup

O4 - HKLM\..\Run: [synTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe

O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\ASUSTeK\ASUSDVD\PDVDServ.exe"

O4 - HKLM\..\Run: [Power_Gear] C:\Program Files\ASUS\Power4 Gear\BatteryLife.exe 1

O4 - HKLM\..\Run: [ASUS Live Update] C:\Program Files\ASUS\ASUS Live Update\ALU.exe

O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe

O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE

O4 - HKLM\..\Run: [ABLKSR] C:\WINDOWS\ABLKSR\ABLKSR.exe

O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE

O4 - HKLM\..\Run: [HControl] C:\WINDOWS\ATK0100\HControl.exe

O4 - HKLM\..\Run: [userinit] C:\WINDOWS\system32\cologsver.exe

O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [Google Update] "C:\Documents and Settings\Pierre-Yves\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c

O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background

O4 - HKCU\..\Run: [sVCHOST.EXE] C:\WINDOWS\system32\drivers\svchost.exe

O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"

O4 - HKCU\..\Run: [steam] "C:\Program Files\Steam\Steam.exe" -silent

O4 - HKCU\..\Run: [mscjm.exe] C:\Documents and Settings\Pierre-Yves\Application Data\MSA\mscjm.exe

O4 - HKCU\..\Run: [mscj.exe] C:\Documents and Settings\Pierre-Yves\Application Data\MSA\mscj.exe

O4 - HKCU\..\Run: [mmcietools] rundll32.exe "C:\Documents and Settings\Pierre-Yves\Local Settings\Application Data\mmcietools\mmcietools.dll", DllInit

O4 - HKCU\..\Run: [mscjm] c:\documents and settings\pierre-yves\application data\msa\mscjm.exe

O4 - HKCU\..\Run: [mscj] c:\documents and settings\pierre-yves\application data\msa\mscj.exe

O4 - HKCU\..\Run: [security Guard] "C:\Documents and Settings\All Users\Application Data\ec04ce3\SGec04.exe" /s /d

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')

O4 - Startup: hamachi.lnk = C:\Program Files\Hamachi\hamachi.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000

O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html

O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O14 - IERESET.INF: START_PAGE_URL=http://www.asus.com

O16 - DPF: {0CCA191D-13A6-4E29-B746-314DEE697D83} (Facebook Photo Uploader 5 Control) - http://upload.facebook.com/controls/2008.1...toUploader5.cab

O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} (DivXBrowserPlugin Object) - http://download.divx.com/player/DivXBrowserPlugin.cab

O16 - DPF: {91D4B4D5-E368-40AB-8F53-A37FA634B471} (Installer9Ctrl Class) - http://www.tellmemorecampus.com/bin/tol9inst.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab

O16 - DPF: {FD0B6769-6490-4A91-AA0A-B5AE0DC75AC9} (Performance Viewer Activex Control) - https://secure.logmein.com/activex/ractrl.cab?lmi=100

O23 - Service: Autodesk Licensing Service - Autodesk - C:\Program Files\Fichiers communs\Autodesk Shared\Service\AdskScSrv.exe

O23 - Service: Intel® PROSet/Wireless Event Log (EvtEng) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe

O23 - Service: Service Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe

O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe

O23 - Service: Intel® PROSet/Wireless Registry Service (RegSrvc) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe

O23 - Service: Intel® PROSet/Wireless Service (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe

O24 - Desktop Component 0: (no name) - http://l.yimg.com/h/01131/js/answers-fe-fr.js

 

--

End of file - 10891 bytes

Modifié par pyp
Posté(e)

salut,

 

  • Fais un clic sur le bouton droit de ta souris ICI
  • Choisis Enregistrer la cible (du lien) sous > une fenêtre s'ouvre >>
  • Dans le champs à droite de "Nom du Fichier" en bas de page, modifie le nom présent (ComboFix.exe) et met ceci >> pyp.exe
  • Enregistre-le fichier sur le Bureau: pour cela clique sur le bouton Enregistrer.
  • Assure toi que tous les programmes soient fermés avant de lancer le fix!
  • Fait un double clique sur pyp.exe.
  • Note: Ne ferme pas la fenêtre qui vient de s'ouvrir , tu te retrouverais avec un bureau vide !
  • Lors de son exécution, ComboFix va vérifier si la Console de récupération Microsoft Windows est installée. Avec des infections comme celles d'aujourd'hui, il est fortement conseillé de l'avoir pré-installée sur ton PC avant toute suppression de nuisibles. Elle te permettra de démarrer dans un mode spécial, de récupération (réparation), qui nous permet de t'aider plus facilement si jamais ton ordinateur rencontre un problème après une tentative de nettoyage.
  • Suis les invites pour permettre à ComboFix de télécharger et installer la Console de récupération Microsoft Windows, et lorsque cela t'est demandé, accepte le Contrat de Licence Utilisateur Final pour installer la Console de récupération Microsoft Windows.

 

**Note importante: Si la Console de récupération Microsoft Windows est déjà installée, ComboFix continuera ses procédures de suppression de nuisibles.

RcAuto1.gif

 

Une fois que la Console de récupération Microsoft Windows est installée via ComboFix, tu dois voir le message suivant:

whatnext.png

  • Tape sur la touche Y (Yes) pour poursuivre avec la recherche de nuisibles.
  • Lorsque le scan est terminé, un rapport sera généré : poste en le contenu dans ton prochain message.
  • Si le rapport est trop long, poste le en deux fois.
  • Si tu ne vois pas le rapport, tu le trouveras ici > C:\ComboFix.txt

Posté(e)

ComboFix 10-04-12.06 - Pierre-Yves 13/04/2010 12:25:25.1.2 - FAT32x86

Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.1023.563 [GMT 2:00]

Lancé depuis: c:\documents and settings\Pierre-Yves\Bureau\pyp.exe

.

 

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))

.

 

C:\AUTORUN.INF

c:\documents and settings\All Users\Application Data\ec04ce3

c:\documents and settings\All Users\Application Data\ec04ce3\36.mof

c:\documents and settings\All Users\Application Data\ec04ce3\BackUp\hamachi.lnk

c:\documents and settings\All Users\Application Data\ec04ce3\SGD.ico

c:\documents and settings\All Users\Application Data\ec04ce3\SGDSys\vd952342.bd

c:\documents and settings\All Users\Application Data\ec04ce3\SGDSys\VDAI.ntf

c:\documents and settings\All Users\Application Data\ec04ce3\SGec04.exe

c:\documents and settings\Pierre-Yves\Application Data\Microsoft\dtPaper

c:\documents and settings\Pierre-Yves\Application Data\Microsoft\dtPaper\1.html

c:\documents and settings\Pierre-Yves\Application Data\Microsoft\dtPaper\cfg.msg

c:\documents and settings\Pierre-Yves\Application Data\Microsoft\dtPaper\tmp.bmp

c:\documents and settings\Pierre-Yves\Application Data\Microsoft\Internet Explorer\Quick Launch\Security Guard.lnk

c:\documents and settings\Pierre-Yves\Application Data\MSA

c:\documents and settings\Pierre-Yves\Application Data\MSA\mscj.exe

c:\documents and settings\pierre-yves\application data\msa\mscjm.exe

c:\documents and settings\Pierre-Yves\Application Data\MSA\userid.dat

c:\documents and settings\Pierre-Yves\Application Data\MSA\w2_0.exe

c:\documents and settings\Pierre-Yves\Application Data\rhcg67j0e7cl

c:\documents and settings\Pierre-Yves\Application Data\Security Guard

c:\documents and settings\Pierre-Yves\Application Data\Security Guard\Instructions.ini

c:\documents and settings\Pierre-Yves\Application Data\Security Guard\works.exe

c:\documents and settings\Pierre-Yves\Bureau\Security Guard.lnk

c:\documents and settings\Pierre-Yves\Local Settings\Application Data\mmcietools\mmcietools.dll

c:\documents and settings\Pierre-Yves\Recent\ANTIGEN.sys

c:\documents and settings\Pierre-Yves\Recent\cb.tmp

c:\documents and settings\Pierre-Yves\Recent\ddv.exe

c:\documents and settings\Pierre-Yves\Recent\ddv.sys

c:\documents and settings\Pierre-Yves\Recent\delfile.sys

c:\documents and settings\Pierre-Yves\Recent\eb.tmp

c:\documents and settings\Pierre-Yves\Recent\exec.dll

c:\documents and settings\Pierre-Yves\Recent\exec.exe

c:\documents and settings\Pierre-Yves\Recent\exec.sys

c:\documents and settings\Pierre-Yves\Recent\fan.dll

c:\documents and settings\Pierre-Yves\Recent\fix.dll

c:\documents and settings\Pierre-Yves\Recent\kernel32.exe

c:\documents and settings\Pierre-Yves\Recent\PE.dll

c:\documents and settings\Pierre-Yves\Recent\PE.sys

c:\documents and settings\Pierre-Yves\Recent\PE.tmp

c:\documents and settings\Pierre-Yves\Recent\ppal.dll

c:\documents and settings\Pierre-Yves\Recent\ppal.drv

c:\documents and settings\Pierre-Yves\Recent\ppal.tmp

c:\documents and settings\Pierre-Yves\Recent\runddlkey.exe

c:\documents and settings\Pierre-Yves\Recent\runddlkey.sys

c:\documents and settings\Pierre-Yves\Recent\SICKBOY.exe

c:\documents and settings\Pierre-Yves\Recent\SICKBOY.tmp

c:\documents and settings\Pierre-Yves\Recent\sld.exe

c:\documents and settings\Pierre-Yves\Recent\snl2w.drv

c:\documents and settings\Pierre-Yves\Recent\std.drv

c:\documents and settings\Pierre-Yves\Recent\std.sys

c:\documents and settings\Pierre-Yves\Recent\tjd.tmp

c:\program files\rhcg67j0e7cl

C:\tel.xls.exe

c:\windows\backinf.tab

c:\windows\config\svchost.exe

c:\windows\Config\System.exe

c:\windows\session.exe

c:\windows\svchost.exe

c:\windows\system.exe

c:\windows\system32\AutoRun.inf

c:\windows\system32\cologsver.exe

c:\windows\system32\drivers\svchost.exe

c:\windows\system32\filekan.exe

c:\windows\system32\google.dll

c:\windows\system32\socksa.exe

c:\windows\system32\xbox.dll

c:\windows\Sysvxd.exe

c:\windows\ufdata2000.log

D:\AUTORUN.INF

D:\tel.xls.exe

 

.

((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))

.

 

-------\Legacy_TDSSSERV

-------\Service_TDSSserv

 

 

((((((((((((((((((((((((((((( Fichiers créés du 2010-03-13 au 2010-04-13 ))))))))))))))))))))))))))))))))))))

.

 

2010-04-13 10:31 . 2003-07-29 04:18 3839 ----a-w- c:\windows\system32\drivers\GETPADD.sys

2010-04-12 20:33 . 2010-04-12 20:34 -------- d-sh--w- c:\documents and settings\All Users\Application Data\SGZUD

2010-04-12 20:32 . 2010-04-12 20:32 -------- d-----w- c:\documents and settings\NetworkService\Local Settings\Application Data\Google

2010-04-12 20:27 . 2010-04-12 20:27 -------- d-----w- c:\documents and settings\LocalService\Local Settings\Application Data\Google

2010-03-16 11:16 . 2010-03-16 11:16 -------- d-----w- c:\documents and settings\Pierre-Yves\Local Settings\Application Data\mmcietools

 

.

(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))

.

2010-03-11 12:34 . 2004-09-20 15:49 832512 ----a-w- c:\windows\system32\wininet.dll

2010-03-11 12:34 . 2004-09-20 15:48 78336 ----a-w- c:\windows\system32\ieencode.dll

2010-03-11 12:34 . 2004-09-20 15:48 17408 ----a-w- c:\windows\system32\corpol.dll

2010-02-12 09:03 . 2010-02-26 00:41 293376 ------w- c:\windows\system32\browserchoice.exe

.

 

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))

.

.

*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés

REGEDIT4

 

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"Google Update"="c:\documents and settings\Pierre-Yves\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" [2008-09-13 133104]

"msnmsgr"="c:\program files\Windows Live\Messenger\MsnMsgr.Exe" [2009-07-26 3883856]

"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2007-07-13 68856]

"Steam"="c:\program files\Steam\Steam.exe" [2009-11-07 1217808]

"Win32Update"="c:\windows\system32\lz32t.exe" [2008-04-14 72704]

"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]

 

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

"Win32Update"="c:\windows\system32\lz32t.exe" [2008-04-14 72704]

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"Wireless Console 2"="c:\program files\Wireless Console 2\wcourier.exe" [2005-10-17 987136]

"IntelZeroConfig"="c:\program files\Intel\Wireless\bin\ZCfgSvc.exe" [2006-04-14 667718]

"IntelWireless"="c:\program files\Intel\Wireless\Bin\ifrmewrk.exe" [2006-04-14 602182]

"EOUApp"="c:\program files\Intel\Wireless\Bin\EOUWiz.exe" [2006-04-14 569413]

"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2005-11-21 7335936]

"SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh.exe" [2005-10-21 761945]

"RemoteControl"="c:\program files\ASUSTeK\ASUSDVD\PDVDServ.exe" [2004-11-02 32768]

"Power_Gear"="c:\program files\ASUS\Power4 Gear\BatteryLife.exe" [2006-03-06 86016]

"ASUS Live Update"="c:\program files\ASUS\ASUS Live Update\ALU.exe" [2006-02-21 180224]

"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]

"ABLKSR"="c:\windows\ABLKSR\ABLKSR.exe" [2006-01-02 61440]

"RTHDCPL"="RTHDCPL.EXE" [2005-09-06 14850560]

"HControl"="c:\windows\ATK0100\HControl.exe" [2006-02-22 106496]

"QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2008-05-27 413696]

"Win32Update"="c:\windows\system32\lz32t.exe" [2008-04-14 72704]

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

"Win32Update"="c:\windows\system32\lz32t.exe" [2008-04-14 72704]

 

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]

"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

"Nokia.PCSync"="c:\program files\Nokia\Nokia PC Suite 6\PcSync2.exe" [2007-06-19 1241088]

 

c:\documents and settings\Pierre-Yves\Menu D‚marrer\Programmes\D‚marrage\

hamachi.lnk - c:\program files\Hamachi\hamachi.exe [2008-11-27 625952]

mgjwin32.exe [2008-4-14 35328]

 

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa]

Win32Update REG_SZ c:\windows\system32\lz32t.exe

 

[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^Adobe Reader Speed Launch.lnk]

path=c:\documents and settings\All Users\Menu Démarrer\Programmes\Démarrage\Adobe Reader Speed Launch.lnk

backup=c:\windows\pss\Adobe Reader Speed Launch.lnkCommon Startup

 

[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^ASUS ChkMail.lnk]

path=c:\documents and settings\All Users\Menu Démarrer\Programmes\Démarrage\ASUS ChkMail.lnk

backup=c:\windows\pss\ASUS ChkMail.lnkCommon Startup

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Load]

System [X]

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\nwiz]

2005-11-21 08:51 1519616 ----a-w- c:\windows\system32\nwiz.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\PCSuiteTrayApplication]

2007-06-18 13:10 271360 ----a-w- c:\program files\Nokia\Nokia PC Suite 6\LaunchApplication.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SMSERIAL]

2005-05-26 17:12 544768 ----a-r- c:\windows\sm56hlpr.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched]

2008-10-19 15:46 144792 ----a-w- c:\program files\Java\jre6\bin\jusched.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\swg]

2007-07-13 11:42 68856 ----a-w- c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\WinampAgent]

2008-04-01 18:49 36352 ----a-w- c:\program files\Winamp\winampa.exe

 

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]

"EnableFirewall"= 0 (0x0)

 

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]

"%windir%\\system32\\sessmgr.exe"=

"c:\\Program Files\\Messenger\\MSMSGS.EXE"=

"c:\\Program Files\\uTorrent\\uTorrent.exe"=

"c:\\Program Files\\Winamp Remote\\bin\\Orb.exe"=

"c:\\Program Files\\Winamp Remote\\bin\\OrbTray.exe"=

"c:\\Program Files\\Winamp Remote\\bin\\OrbStreamerClient.exe"=

"%windir%\\Network Diagnostic\\xpnetdiag.exe"=

"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=

"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=

 

R3 SynMini;USB2.0 1.3M Web Cam;c:\windows\system32\drivers\SynMini.sys [24/08/2006 16:19 720470]

R3 SynScan;USB2.0 1.3M Web Cam Still Image;c:\windows\system32\drivers\SynScan.sys [24/08/2006 16:19 8278]

S2 gupdate;Service Google Update (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [12/04/2010 22:25 135664]

S2 srserviceaspnet_state;Service de restauration système srserviceaspnet_state;c:\windows\system32\lz32t.exe srv --> c:\windows\system32\lz32t.exe srv [?]

S3 cdrmkaun;cdrmkaun;\??\c:\docume~1\PIERRE~1\LOCALS~1\Temp\cdrmkaun.sys --> c:\docume~1\PIERRE~1\LOCALS~1\Temp\cdrmkaun.sys [?]

S3 UXDCMN;UXDCMN;\??\e:\winstress\UXDCMN.SYS --> e:\winstress\UXDCMN.SYS [?]

 

[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{72637363-7069-7374-652E-336D65747300}]

2008-05-07 09:07 26112 ----a-w- c:\windows\system32\cscripts.exe

.

Contenu du dossier 'Tâches planifiées'

 

2009-09-24 c:\windows\Tasks\AppleSoftwareUpdate.job

- c:\program files\Apple Software Update\SoftwareUpdate.exe [2008-04-11 15:57]

 

2010-03-30 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-1311777357-2900331866-1157244928-1005Core1cac8e9ffc98514.job

- c:\documents and settings\Pierre-Yves\Local Settings\Application Data\Google\Update\GoogleUpdate.exe [2008-09-13 10:19]

 

2010-04-13 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job

- c:\program files\Google\Update\GoogleUpdate.exe [2010-04-12 20:25]

 

2010-04-13 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job

- c:\program files\Google\Update\GoogleUpdate.exe [2010-04-12 20:25]

.

.

------- Examen supplémentaire -------

.

uStart Page = hxxp://www.msn.fr/

uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8

uInternet Connection Wizard,ShellNext = iexplore

IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~3\OFFICE11\EXCEL.EXE/3000

IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html

.

.

------- Associations de fichier -------

.

.scr=AutoCADScriptFile

.

- - - - ORPHELINS SUPPRIMES - - - -

 

HKCU-Run-mscjm.exe - c:\documents and settings\Pierre-Yves\Application Data\MSA\mscjm.exe

HKCU-Run-mscj.exe - c:\documents and settings\Pierre-Yves\Application Data\MSA\mscj.exe

HKCU-Run-mmcietools - c:\documents and settings\Pierre-Yves\Local Settings\Application Data\mmcietools\mmcietools.dll

HKCU-Run-mscjm - c:\documents and settings\pierre-yves\application data\msa\mscjm.exe

HKCU-Run-mscj - c:\documents and settings\pierre-yves\application data\msa\mscj.exe

HKLM-Run-Userinit - c:\windows\system32\cologsver.exe

MSConfigStartUp-ccApp - c:\program files\Fichiers communs\Symantec Shared\ccApp.exe

MSConfigStartUp-LogMeIn GUI - c:\program files\LogMeIn\x86\LogMeInSystray.exe

MSConfigStartUp-lphcl67j0e7cl - c:\windows\system32\lphcl67j0e7cl.exe

MSConfigStartUp-SMrhcg67j0e7cl - c:\program files\rhcg67j0e7cl\rhcg67j0e7cl.exe

MSConfigStartUp-Steam - c:\valve\Steam\Steam.exe

 

 

 

**************************************************************************

 

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net

Rootkit scan 2010-04-13 12:32

Windows 5.1.2600 Service Pack 3 FAT NTAPI

 

Recherche de processus cachés ...

 

Recherche d'éléments en démarrage automatique cachés ...

 

Recherche de fichiers cachés ...

 

Scan terminé avec succès

Fichiers cachés: 0

 

**************************************************************************

 

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

device: opened successfully

user: MBR read successfully

called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x84DDAAC8]<<

kernel: MBR read successfully

detected MBR rootkit hooks:

\Driver\Disk -> CLASSPNP.SYS @ 0xf76c8f28

\Driver\ACPI -> ACPI.sys @ 0xf753acb8

\Driver\atapi -> atapi.sys @ 0xf74d4852

IoDeviceObjectType -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8

ParseProcedure -> ntkrnlpa.exe @ 0x805827e8

\Device\Harddisk0\DR0 -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8

ParseProcedure -> ntkrnlpa.exe @ 0x805827e8

NDIS: Intel® PRO/Wireless 3945ABG Network Connection -> SendCompleteHandler -> NDIS.sys @ 0xf7436bb0

PacketIndicateHandler -> NDIS.sys @ 0xf7443a21

SendHandler -> NDIS.sys @ 0xf742187b

user & kernel MBR OK

 

**************************************************************************

.

--------------------- CLES DE REGISTRE BLOQUEES ---------------------

 

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\Ø•€|ÿÿÿÿ•€|ù•9~*]

"C040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"

.

--------------------- DLLs chargées dans les processus actifs ---------------------

 

- - - - - - - > 'explorer.exe'(3080)

c:\progra~1\WINDOW~2\wmpband.dll

c:\windows\system32\eappprxy.dll

c:\windows\system32\WPDShServiceObj.dll

c:\program files\Nokia\Nokia PC Suite 6\PhoneBrowser.dll

c:\program files\Nokia\Nokia PC Suite 6\PCSCM.dll

c:\program files\Nokia\Nokia PC Suite 6\Lang\PhoneBrowser_fre.nlr

c:\program files\Nokia\Nokia PC Suite 6\Resource\PhoneBrowser_Nokia.ngr

c:\windows\system32\PortableDeviceTypes.dll

c:\windows\system32\PortableDeviceApi.dll

c:\program files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

c:\program files\Adobe\Acrobat 7.0\ActiveX\PDFShell.dll

.

------------------------ Autres processus actifs ------------------------

.

c:\program files\Intel\Wireless\Bin\EvtEng.exe

c:\program files\Intel\Wireless\Bin\S24EvMon.exe

c:\windows\RTHDCPL.EXE

c:\program files\Java\jre6\bin\jqs.exe

c:\windows\system32\nvsvc32.exe

c:\program files\Intel\Wireless\Bin\RegSrvc.exe

c:\windows\ATK0100\ATKOSD.exe

c:\windows\system32\wscntfy.exe

c:\windows\system32\wbem\wmiapsrv.exe

c:\progra~1\Intel\Wireless\Bin\Dot1XCfg.exe

c:\windows\system32\msiexec.exe

.

**************************************************************************

.

Heure de fin: 2010-04-13 12:36:44 - La machine a redémarré

ComboFix-quarantined-files.txt 2010-04-13 10:36

 

Avant-CF: 4 798 087 168 octets libres

Après-CF: 5 506 990 080 octets libres

 

WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe

[boot loader]

timeout=2

default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS

[operating systems]

c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons

multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin /fastdetect

 

- - End Of File - - BF755B7A8D1D7F2F033A7B5D9F19B384

Posté(e)

Avira AntiVir Personal

Date de création du fichier de rapport : mardi 13 avril 2010 13:07

 

La recherche porte sur 1991980 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : PYP

 

Informations de version :

BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00

AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/04/2010 11:01:36

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:04

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:12

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:32

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 11:01:36

VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 11:01:36

VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 11:01:36

VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 11:01:36

VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 11:01:36

VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 11:01:36

VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 11:01:36

VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 11:01:36

VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 11:01:36

VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 11:01:36

VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 11:01:36

VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 11:01:36

VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 11:01:36

VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 11:01:36

VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 11:01:36

VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 11:01:36

VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 11:01:36

VBASE017.VDF : 7.10.5.91 119808 Bytes 15/03/2010 11:01:36

VBASE018.VDF : 7.10.5.121 112640 Bytes 18/03/2010 11:01:36

VBASE019.VDF : 7.10.5.138 139776 Bytes 18/03/2010 11:01:36

VBASE020.VDF : 7.10.5.164 113152 Bytes 22/03/2010 11:01:36

VBASE021.VDF : 7.10.5.182 108032 Bytes 23/03/2010 11:01:36

VBASE022.VDF : 7.10.5.199 123904 Bytes 24/03/2010 11:01:36

VBASE023.VDF : 7.10.5.217 279552 Bytes 25/03/2010 11:01:36

VBASE024.VDF : 7.10.5.234 202240 Bytes 26/03/2010 11:01:36

VBASE025.VDF : 7.10.5.254 187904 Bytes 30/03/2010 11:01:36

VBASE026.VDF : 7.10.6.18 130560 Bytes 01/04/2010 11:01:36

VBASE027.VDF : 7.10.6.34 136192 Bytes 06/04/2010 11:01:36

VBASE028.VDF : 7.10.6.44 232448 Bytes 07/04/2010 11:01:36

VBASE029.VDF : 7.10.6.60 124416 Bytes 12/04/2010 11:01:36

VBASE030.VDF : 7.10.6.61 2048 Bytes 12/04/2010 11:01:36

VBASE031.VDF : 7.10.6.65 46080 Bytes 13/04/2010 11:01:36

Version du moteur : 8.2.1.210

AEVDF.DLL : 8.1.1.3 106868 Bytes 13/04/2010 11:01:36

AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 13/04/2010 11:01:36

AESCN.DLL : 8.1.5.0 127347 Bytes 13/04/2010 11:01:36

AESBX.DLL : 8.1.2.1 254323 Bytes 13/04/2010 11:01:36

AERDL.DLL : 8.1.4.3 541043 Bytes 13/04/2010 11:01:36

AEPACK.DLL : 8.2.1.1 426358 Bytes 13/04/2010 11:01:36

AEOFFICE.DLL : 8.1.0.41 201083 Bytes 13/04/2010 11:01:36

AEHEUR.DLL : 8.1.1.16 2503031 Bytes 13/04/2010 11:01:36

AEHELP.DLL : 8.1.11.3 242039 Bytes 13/04/2010 11:01:36

AEGEN.DLL : 8.1.3.6 373108 Bytes 13/04/2010 11:01:36

AEEMU.DLL : 8.1.1.0 393587 Bytes 13/04/2010 11:01:36

AECORE.DLL : 8.1.13.1 188790 Bytes 13/04/2010 11:01:36

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:32

AVPREF.DLL : 9.0.3.0 44289 Bytes 13/04/2010 11:01:36

AVREP.DLL : 8.0.0.7 159784 Bytes 13/04/2010 11:01:36

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:44

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:24

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:38

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:50

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:58

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:41:00

RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 13/04/2010 11:01:34

RCTEXT.DLL : 9.0.73.0 88321 Bytes 13/04/2010 11:01:34

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : mardi 13 avril 2010 13:07

 

La recherche d'objets cachés commence.

'8055' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'Dot1XCfg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ALG.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'WMIPRVSE.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'WMIAPSRV.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'WUAUCLT.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'NVSVC32.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'JQS.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ATKOSD.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'CTFMON.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés

Processus de recherche 'MSNMSGR.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'HControl.exe' - '1' module(s) sont contrôlés

Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'ALU.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'BatteryLife.exe' - '1' module(s) sont contrôlés

Processus de recherche 'PDVDServ.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés

Processus de recherche 'EOUWiz.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iFrmewrk.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WCOURIER.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'EXPLORER.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SPOOLSV.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'EvtEng.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SVCHOST.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'LSASS.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SERVICES.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'WINLOGON.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'CSRSS.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'SMSS.EXE' - '1' module(s) sont contrôlés

'47' processus ont été contrôlés avec '47' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '59' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\WINDOWS\system32\lz32t.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\WINDOWS\system32\drivers\ssmdrv.sys

[RESULTAT] Contient le cheval de Troie TR/Patched.Gen

C:\SUPPORT\TOOLS\FASTWIZ.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\SUPPORT\TOOLS\MSRDPCLI.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\VALUEADD\MSFT\USMT\LOADSTATE.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\VALUEADD\MSFT\USMT\SCANSTATE.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\VALUEADD\MSFT\NET\TOOLS\TTCP.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\VALUEADD\3RDPARTY\MGMT\CITRIX\ICA32.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\Documents and Settings\Default User\Local Settings\Temp\Norton Internet Security 2005\CDSTART.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\Documents and Settings\All Users\Application Data\Installations\{A982E6CC-9F0D-4948-9B18-BDFD55DE4A72}\Nokia_PC_Suite_6_84_10_3_EA.exe

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\Documents and Settings\All Users\Application Data\Installations\{A982E6CC-9F0D-4948-9B18-BDFD55DE4A72}\Installations\CommonCustomActions\UninstPCSFEMsi.exe

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

C:\Documents and Settings\Pierre-Yves\Local Settings\Temporary Internet Files\Content.IE5\6RIB76NY\wrd5493ssrdaskfw[1].htm

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Revir.Gen

C:\Documents and Settings\Pierre-Yves\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_000449

[RESULTAT] Contient le code suspect : HEUR/HTML.Malware

C:\Documents and Settings\Pierre-Yves\Application Data\Sun\Java\Deployment\cache\6.0\61\11096b3d-734ba355

[0] Type d'archive: ZIP

--> Downloader.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Agent.L

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033852.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033858.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033859.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033860.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033862.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033866.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033867.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033885.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033886.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033887.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033889.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033893.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033894.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033987.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033991.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033992.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033993.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033994.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033995.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033996.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034025.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034059.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034060.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034061.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034063.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034067.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034068.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034100.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034101.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034102.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034104.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034108.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034109.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP113\A0034119.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0034405.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035163.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035164.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035165.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035167.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035171.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035172.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035246.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035247.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035248.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035250.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035254.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035255.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035269.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035363.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035364.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035365.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035367.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035371.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035372.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035397.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035398.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035399.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035401.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035405.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035406.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035423.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035424.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035425.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035427.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035431.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035475.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035554.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035586.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035587.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035588.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035590.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035594.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035595.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035695.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035696.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035697.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035699.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035703.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035704.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP117\A0035726.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP118\A0035988.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP120\A0036002.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP121\A0036019.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036023.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036034.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036035.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036036.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036038.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036042.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036043.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036059.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036065.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036073.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036074.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036075.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036076.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037059.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037065.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038059.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038065.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038077.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038078.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038079.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038081.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038085.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038130.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038136.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038137.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038138.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038140.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038144.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038145.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038154.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038155.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038156.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038157.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038299.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038300.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038301.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038303.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038307.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039299.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039300.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039301.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039303.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039307.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039312.exe

[0] Type d'archive: NSIS

--> ProgramFilesDir/dmcom50.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039320.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039321.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039322.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039324.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039328.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039333.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040320.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040321.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040322.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040324.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040328.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040329.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP124\A0040401.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040522.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040523.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040524.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040526.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040530.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040531.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040617.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040626.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040627.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040628.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040630.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040634.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040635.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040649.exe

[0] Type d'archive: NSIS

--> ProgramFilesDir/dmcom50.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040678.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040679.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040686.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040696.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040697.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040698.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041697.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041698.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041725.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041732.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041733.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041734.exe

[0] Type d'archive: NSIS

--> ProgramFilesDir/TAHArFWm.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041735.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041752.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041753.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041754.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041755.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041756.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041758.exe

[RESULTAT] Contient le cheval de Troie TR/Clog.A

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041759.EXE

[RESULTAT] Contient le cheval de Troie TR/Agent.26112

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041760.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041761.dll

[RESULTAT] Contient le cheval de Troie TR/Clog.A

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041762.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP127\A0041915.exe

--> Object

[RESULTAT] Contient le cheval de Troie TR/Xispy.E.8

C:\Qoobox\Quarantine\C\AUTORUN.INF.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\Qoobox\Quarantine\C\tel.xls.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\mscj.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\mscjm.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\w2_0.exe.vir

[0] Type d'archive: NSIS

--> ProgramFilesDir/TAHArFWm.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Local Settings\Application Data\mmcietools\mmcietools.dll.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

C:\Qoobox\Quarantine\C\WINDOWS\BACKINF.TAB.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\Qoobox\Quarantine\C\WINDOWS\Session.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\System.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\Config\Svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\Config\System.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\system32\cologsver.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Clog.A

C:\Qoobox\Quarantine\C\WINDOWS\system32\FileKan.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\system32\google.dll.vir

[RESULTAT] Contient le cheval de Troie TR/Clog.A

C:\Qoobox\Quarantine\C\WINDOWS\system32\SocksA.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.26112

C:\Qoobox\Quarantine\D\AUTORUN.INF.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

C:\Qoobox\Quarantine\D\tel.xls.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

Recherche débutant dans 'D:\'

D:\System Volume Information\_restore{53BA0C76-AB27-4360-BCAA-73F8DC721192}\RP213\A0082497.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033863.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033865.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033868.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033890.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033892.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033895.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033997.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033998.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034064.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034066.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034069.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034105.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034107.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034110.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035168.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035170.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035173.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035251.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035253.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035256.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035368.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035370.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035373.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035402.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035404.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035407.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035428.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035430.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035432.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035591.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035593.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035596.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035700.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035702.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035705.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036039.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036041.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036044.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038082.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038084.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038086.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038141.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038143.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038146.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038304.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038306.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038309.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039304.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039306.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039325.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039327.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039329.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040325.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040327.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040330.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040527.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040529.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040532.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040631.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040633.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040636.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040680.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040681.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040699.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040700.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041699.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041700.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041726.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

 

Début de la désinfection :

C:\WINDOWS\system32\drivers\ssmdrv.sys

[RESULTAT] Contient le cheval de Troie TR/Patched.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c316214.qua' !

C:\SUPPORT\TOOLS\FASTWIZ.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1761e2.qua' !

C:\SUPPORT\TOOLS\MSRDPCLI.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1661f4.qua' !

C:\VALUEADD\MSFT\USMT\LOADSTATE.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0561f0.qua' !

C:\VALUEADD\MSFT\USMT\SCANSTATE.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0561e4.qua' !

C:\VALUEADD\MSFT\NET\TOOLS\TTCP.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0761f5.qua' !

C:\VALUEADD\3RDPARTY\MGMT\CITRIX\ICA32.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '47bd48a5.qua' !

C:\Documents and Settings\Default User\Local Settings\Temp\Norton Internet Security 2005\CDSTART.EXE

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1761e6.qua' !

C:\Documents and Settings\All Users\Application Data\Installations\{A982E6CC-9F0D-4948-9B18-BDFD55DE4A72}\Nokia_PC_Suite_6_84_10_3_EA.exe

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2f6211.qua' !

C:\Documents and Settings\All Users\Application Data\Installations\{A982E6CC-9F0D-4948-9B18-BDFD55DE4A72}\Installations\CommonCustomActions\UninstPCSFEMsi.exe

[RESULTAT] Contient le code du virus Windows W32/Sality.Y

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2d6216.qua' !

C:\Documents and Settings\Pierre-Yves\Local Settings\Temporary Internet Files\Content.IE5\6RIB76NY\wrd5493ssrdaskfw[1].htm

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Revir.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c28621a.qua' !

C:\Documents and Settings\Pierre-Yves\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_000449

[RESULTAT] Contient le code suspect : HEUR/HTML.Malware

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf46207.qua' !

C:\Documents and Settings\Pierre-Yves\Application Data\Sun\Java\Deployment\cache\6.0\61\11096b3d-734ba355

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf461da.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033852.exe

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033858.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033859.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033860.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033862.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033866.exe

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033867.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033885.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033886.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033887.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033889.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033893.exe

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033894.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033987.exe

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033991.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033992.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033993.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033994.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033995.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033996.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034025.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4628a.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034059.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4628b.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034060.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432f106c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034061.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43281824.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034063.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4329e0fc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034067.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432ae8b4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034068.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432bf08c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034100.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4314fb44.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034101.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4315c31c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034102.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4316cbd4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034104.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4317d3ac.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034108.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4310da64.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034109.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4311a23c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP113\A0034119.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4312aaf4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0034405.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4313b2cc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035163.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '434cf214.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035164.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431dbd5c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035165.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431e8514.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035167.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431f8dec.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035171.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431895a4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035172.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43199c7c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035246.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431b6434.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035247.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43046c0c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035248.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43057474.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035250.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43067dfc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035254.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43074564.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035255.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430057fc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035269.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40cc1bcc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035363.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40cde384.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035364.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ceea5c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035365.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40cff214.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035367.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40c8faec.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035371.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40c9c2a4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035372.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40cac57c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035397.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40cbcd34.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035398.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b4d50c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035399.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b5ddc4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035401.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b6a59c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035405.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b7ac54.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035406.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b0b42c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035423.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b1bce4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035424.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b284bc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035425.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b38f74.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035427.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40bc974c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035431.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40bd9f04.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035475.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40bf67dc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035554.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b86f94.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035586.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40b9766c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035587.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ba7e24.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035588.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40bb46fc.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035590.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a44eb4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035594.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a5568c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035595.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a65944.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035695.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a7211c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035696.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a029d4.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035697.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a131ac.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035699.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a23864.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035703.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4628c.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035704.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ac08f5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP117\A0035726.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ad107d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP118\A0035988.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40ae1835.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP120\A0036002.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40afe00d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP121\A0036019.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a8e8c5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036023.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40a9f09d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036034.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40aafc65.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036035.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40abc94d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036036.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4094da15.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036038.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4095a7fd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036042.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4096af65.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036043.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4097b9fd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40908165.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40918eed.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036059.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40929655.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40939fdd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036065.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409d6745.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409e71dd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036073.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409f7945.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036074.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409846cd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036075.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40994e35.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036076.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409a57bd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '409b5f25.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408424ad.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037059.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40852c15.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4086359d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037065.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40873d05.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40800f9d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038057.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40811705.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038058.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40821c8d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038059.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4083e4f5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038061.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408cec7d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038065.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408df5e5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038066.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408ec67d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038077.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408fcfe5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038078.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4088d76d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038079.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4089dcd5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038081.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408aa45d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038085.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408badc5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038130.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4074b54d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038136.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4075bd05.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038137.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407685dd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038138.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40778d95.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038140.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40709c3d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038144.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407265a5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038145.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4073763d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038154.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407c7fa5.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038155.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407d472d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038156.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407e4c95.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038157.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407f541d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038299.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40785d85.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038300.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4079250d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038301.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407a2d75.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038303.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407b3afd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038307.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40640265.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40650cfd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039299.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40661465.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039300.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40671ded.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039301.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4060e555.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039303.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4061f2dd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039307.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4062fa45.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039312.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4063c3cd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039320.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406ccc45.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039321.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406dd5cd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039322.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406edd35.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039324.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406faabd.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039328.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4628d.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039333.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4069bbae.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040320.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406a8426.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040321.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '406b8dae.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040322.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40549516.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040324.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4056629e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040328.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40576a06.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040329.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4050749e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP124\A0040401.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40517c06.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040522.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405244de.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040523.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40534c46.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040524.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405c541e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040526.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405d21e6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040530.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405e2f7e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040531.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405f39f6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040617.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4058017e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040626.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40590936.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040627.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405a110e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040628.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '405b19c6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040630.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4044e86e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040634.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4045f1d6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040635.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4046c26e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040649.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4047cbd6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040678.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '431cba86.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040679.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4041ddd6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040686.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4042a55e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040696.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c01bce.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040697.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c1e446.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040698.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c2edce.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041697.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c3f536.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041698.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45ccc2be.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041725.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45cdca26.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041732.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45ced2fe.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041733.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45cfdab6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041734.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c8a28e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041735.dll

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45c9a546.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041752.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45caad1e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041753.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45cbb5d6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041754.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b4bdae.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041755.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b58466.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041756.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b68c3e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041758.exe

[RESULTAT] Contient le cheval de Troie TR/Clog.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b794f6.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041759.EXE

[RESULTAT] Contient le cheval de Troie TR/Agent.26112

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4628e.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041760.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b26487.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041761.dll

[RESULTAT] Contient le cheval de Troie TR/Clog.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45b36f5f.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041762.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45bc7717.qua' !

C:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP127\A0041915.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45bd7fef.qua' !

C:\Qoobox\Quarantine\C\AUTORUN.INF.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1862b3.qua' !

C:\Qoobox\Quarantine\C\tel.xls.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3062c3.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\mscj.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2762d1.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\mscjm.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.FKM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42763972.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Application Data\MSA\w2_0.exe.vir

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c236290.qua' !

C:\Qoobox\Quarantine\C\Documents and Settings\Pierre-Yves\Local Settings\Application Data\mmcietools\mmcietools.dll.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2762cb.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\BACKINF.TAB.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c07629f.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\Session.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3762c3.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2762d4.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\System.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3762d7.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\Config\Svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4271e05d.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\Config\System.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4260e888.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\cologsver.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Clog.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3062cd.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\FileKan.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3062c7.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\google.dll.vir

[RESULTAT] Contient le cheval de Troie TR/Clog.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c3362cd.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\SocksA.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2762cd.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\svchost.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.26112

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '427adbd5.qua' !

C:\Qoobox\Quarantine\D\AUTORUN.INF.vir

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4254560c.qua' !

C:\Qoobox\Quarantine\D\tel.xls.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42651804.qua' !

D:\System Volume Information\_restore{53BA0C76-AB27-4360-BCAA-73F8DC721192}\RP213\A0082497.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45a8d3b7.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033863.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033865.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP109\A0033868.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033890.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033892.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP110\A0033895.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033997.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP111\A0033998.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Le fichier n'existe pas !

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034064.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf4629f.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034066.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459c6470.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034069.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459d6c38.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034105.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459e74c0.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034107.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459f7c88.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP112\A0034110.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45984750.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035168.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45994f18.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035170.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459a5720.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035173.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '459b5fe8.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035251.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf462a0.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035253.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45852e79.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP114\A0035256.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45863601.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035368.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45873ec9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035370.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45800691.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035373.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45810959.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035402.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45821161.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035404.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45831929.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035407.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458ce6a1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035428.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458de969.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035430.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458ef131.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP115\A0035432.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458ff9f9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035591.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4588c181.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035593.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4589c849.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035596.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458ad011.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035700.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '458bd8d9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035702.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4574a0e1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP116\A0035705.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4575a8a9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036039.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4576b371.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036041.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4577b8e9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036044.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45708061.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45718999.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45729111.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0036067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45739e89.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457d6601.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457e6fb9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0037067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457f7731.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038062.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45787ca9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038064.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45794421.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038067.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457a4c59.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038082.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457b55d1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038084.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45645d49.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP122\A0038086.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45652ac1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038141.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45663279.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038143.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45673bf1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038146.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45600369.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038304.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456108e1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038306.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45621019.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0038309.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45631991.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039304.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456ce109.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039306.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456dee81.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039308.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456ef639.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039325.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456fffb1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039327.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4568c729.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0039329.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4569cca1.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040325.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456ad4d9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040327.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '456bdc51.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP123\A0040330.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4554a5c9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040527.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4555ad41.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040529.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4556baf9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP125\A0040532.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45578271.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040631.inf

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45508be9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040633.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45519361.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040636.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45529899.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040680.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '455c6011.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040681.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '455d6989.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040699.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '455e7101.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0040700.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '455f7eb9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041699.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45584631.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041700.INF

[RESULTAT] Contient le modèle de détection du ver WORM/VB.QN.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45594fa9.qua' !

D:\System Volume Information\_restore{56A542B0-317D-411D-AFAD-86E77B1600FD}\RP126\A0041726.EXE

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '455a5721.qua' !

 

 

Fin de la recherche : mardi 13 avril 2010 14:24

Temps nécessaire: 43:05 Minute(s)

 

La recherche a été effectuée intégralement

 

7738 Les répertoires ont été contrôlés

382540 Des fichiers ont été contrôlés

301 Des virus ou programmes indésirables ont été trouvés

1 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

274 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

3 Impossible de contrôler des fichiers

382235 Fichiers non infectés

7309 Les archives ont été contrôlées

31 Avertissements

304 Consignes

8055 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...