Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir,

Non, je ne dispose pas de windows pack 3. J'ai un CD de windows mais pas celui qui à servi à l'installation.

 

Voici le rapport USB fix :

############################## | UsbFix 7.038 | [Recherche]

 

Utilisateur: CPC EPS (Administrateur) # CPC_NICE1 [ ]

Mis à jour le 14/01/2011 par El Desaparecido / C_XX

Lancé à 13:45:55 | 09/02/2011

Site Web: TeamXscript : AD-Remover - FindyKill - UsbFix - SEAF

Contact: eldesaparecido@teamxscript.org

 

CPU: Intel® Core2 Duo CPU P8400 @ 2.26GHz

CPU 2: Intel® Core2 Duo CPU P8400 @ 2.26GHz

Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3

Internet Explorer 8.0.6001.18702

 

Pare-feu Windows: Désactivé /!\

Antivirus: AntiVir Desktop 10.0.1.56 [(!) Disabled | (!) Outdated]

RAM -> 1976 Mo

C:\ (%systemdrive%) -> Disque fixe # 39 Go (25 Go libre(s) - 65%) [] # NTFS

D:\ -> Disque fixe # 73 Go (2 Go libre(s) - 3%) [Data_Disk] # NTFS

E:\ -> CD-ROM

 

################## | Éléments infectieux |

 

 

 

################## | Registre |

 

Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools

Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives

Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives

 

################## | Mountpoints2 |

 

 

################## | Vaccin |

 

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

 

################## | E.O.F |

 

MERCI POUR TOUT!!!!!!!!!!!!!!!!!!!!!!

Posté(e)

Bonsoir,

 

Essayez tout de même de démarrer en console de récupération avec votre cd:

et suivez la procédure de remplacement du fichier infecté.

 

Sinon faites comme ceci:

Télécharger The Avenger par Swandog46 sur le Bureau.

 

Cliquez Enregistrer

Cliquer sur Bureau

Fermer la fenêtre:

Dézipper:par clic droit->Extraire ici:

Fermez toutes les fenêtres et toutes les applications en cours,

puis double-cliquez sur l'icône placée sur votre bureau(L'Epée):

 

Vérifiez que la case "Scan for rootkits" est bien décochée.( Elle est cochée par défaut).

100731075127773951.jpg

 

***Copier tout le texte ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C):

Begin copying here:

Files to delete:

C:\WINDOWS\Regedit.exe

Files to move:

C:\FR-files\Regedit.exe | C:\Windows\system32\dllcache\Regedit.exe

C:\FR-files\Regedit.exe | C:\WINDOWS\Regedit.exe

 

Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur.

si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système.

Dans cette fenêtre "Input Script here" , coller le texte précédemment copié sur le bureau par les touches (Ctrl+V).

CliquerExecute

 

le système va redémarrer. (Si le script contient un/des "Drivers to Unload", The Avenger redémarrera une seconde fois.)

Pendant le re-démarrage, une fenêtre de commande de windows noire apparaitra brièvement sur votre bureau, c'est NORMAL.

Après le redémarrage, un fichier log s'ouvrira que vous retrouverez ici : C:\avenger.txt

Tout ce que vous aurez demandé de supprimer sera sauvegardé , compacté(zipped) et l'archive zip tranférée ici : C:\avenger\backup.zip.

Posté(e)

Bonsoir,

J'ai utilisé avenger car mon CD de windows XP est introuvable;

Je me demande vraiment comment j'ai pu être infecté !!!!!

Merci encore pour votre aide.

Bonne soirée

 

Voici le rapport AVENGER.

 

Logfile of The Avenger Version 2.0, © by Swandog46

Swandog46's Public Anti-Malware Tools

 

Platform: Windows XP

 

*******************

 

Script file opened successfully.

Script file read successfully.

 

Backups directory opened successfully at C:\Avenger

 

*******************

 

Beginning to process script file:

 

File "C:\WINDOWS\Regedit.exe" deleted successfully.

 

Error: file "C:\FR-files\Regedit.exe" not found!

File move operation "C:\FR-files\Regedit.exe|C:\Windows\system32\dllcache\Regedit.exe" failed!

Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)

--> the object does not exist

 

 

Error: file "C:\FR-files\Regedit.exe" not found!

File move operation "C:\FR-files\Regedit.exe|C:\WINDOWS\Regedit.exe" failed!

Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)

--> the object does not exist

 

 

Completed script processing.

 

*******************

 

Finished! Terminate.

Posté(e)

Bonjour,

 

Ceci s'explique mal:

Error: file "C:\FR-files\Regedit.exe" not found!

 

Je vous propose de recommencer comme ceci:

 

Fermez tous les programmes et double-cliquez sur l'icône WinFileReplace

Dans le menu qui apparaît , choisissez la langue du programme. soit F puis Entrée pour mettre le programme en Français.

 

Le programme se lance et vérifie votre version de Windows.

Le bloc-note s'ouvre et vous devez indiquer le ou les fichiers à restaurer,sous forme de liste..

C:\WINDOWS\Regedit.exe

 

Fermez le bloc-note et enregistrez les changements.

 

Le service pack correspondant à votre système va être alors téléchargé.

Ceci peut prendre plusieurs minutes selon la vitesse de connexion (le % d'avancement du téléchargement apparaît en haut de la fenêtre).

 

Vous devez ensuite accepter le contrat d'utilisateur de Microsoft

 

Confirmez la restauration du fichier en appuyant sur la touche o et Entrée

 

Une fois le remplacement effectué, vous devrezRedémarrer l'ordinateur en appuyant sur la touche o puis Entrée.

Au redémarrage, un rapport s'ouvre qui vérifie et vous indique si la restauration a réussi.

copier/coller ce rapport.

Posté(e)

Voici le message que j'ai en suivant votre procédure.

merci pour votre aide.

 

Décompression des fichiers...

 

---------

Regedit.exe introuvable dans ce Service Pack

 

---------

Le remplacement peut commencer.

 

êtes vous sûr ? (O,N)O

 

Aucun fichiers n'a été trouvé à l'emplacement prévu

 

Appuyez sur une touche pour quitter.

Posté(e)

Bonsoir,

 

Voici le rapport de combofix:

 

ComboFix 11-02-12.02 - CPC EPS 13/02/2011 22:47:59.6.2 - x86

Microsoft Windows XP Professionnel 5.1.2600.3.1252.33.1036.18.1976.1588 [GMT 1:00]

Lancé depuis: c:\documents and settings\CPC EPS\Bureau\ComboFix.exe

AV: AntiVir Desktop *Disabled/Outdated* {AD166499-45F9-482A-A743-FDD3350758C7}

.

 

((((((((((((((((((((((((((((( Fichiers créés du 2011-01-13 au 2011-02-13 ))))))))))))))))))))))))))))))))))))

.

 

2011-02-04 18:11 . 2011-02-13 11:56 -------- d-----w- C:\FR-files

2011-02-04 17:55 . 2011-02-13 19:25 -------- d-----w- C:\WinFileReplace

2011-02-02 11:03 . 2011-02-09 12:49 -------- d-----w- C:\UsbFix

2011-01-27 20:29 . 2011-01-27 20:31 -------- d-----w- C:\01e38dde97ae52e84e1e

2011-01-23 09:44 . 2011-01-23 09:44 -------- d-----w- C:\4bd8c7e8affd1942a93399fa

2011-01-22 21:30 . 2011-01-22 21:37 -------- d-----w- C:\e9948b45290c424639ff

 

.

(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))

.

2011-01-21 13:13 . 2008-06-07 16:12 219648 ----a-w- c:\windows\system32\uxtheme.dll

.

 

((((((((((((((((((((((((((((( SnapShot@2011-02-06_19.56.56 )))))))))))))))))))))))))))))))))))))))))

.

+ 2011-02-13 21:46 . 2011-02-13 21:46 16384 c:\windows\temp\Perflib_Perfdata_298.dat

+ 2011-02-13 17:59 . 2011-02-13 18:10 153088 c:\windows\system32\dllcache\regedit.exe

+ 2011-02-13 17:59 . 2011-02-13 18:10 153088 c:\windows\regedit.exe

+ 2011-02-13 18:10 . 2011-02-13 18:10 153088 c:\windows\0cnqeBV6VFz_regedit.exe

.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))

.

.

*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés

REGEDIT4

 

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"RocketDock"="c:\windows\BricoPacks\Vista Inspirat 2\RocketDock\RocketDock.exe" [2007-03-18 630784]

"\\RAYMS\EPSON Stylus SX400 Series"="c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATIEGE.EXE" [2007-12-17 188928]

"Advanced SystemCare 3"="c:\program files\IObit\Advanced SystemCare 3\AWC.exe" [2010-12-16 2403536]

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"SoundMAXPnP"="c:\program files\Analog Devices\Core\smax4pnp.exe" [2008-04-04 1044480]

"QlbCtrl.exe"="c:\program files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe" [2008-05-14 177456]

"IgfxTray"="c:\windows\system32\igfxtray.exe" [2008-06-05 150040]

"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2008-06-05 170520]

"Persistence"="c:\windows\system32\igfxpers.exe" [2008-06-05 141848]

"Cpqset"="c:\program files\Hewlett-Packard\Default Settings\cpqset.exe" [2008-05-14 61440]

"hpWirelessAssistant"="c:\program files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe" [2008-04-15 488752]

"WinampAgent"="c:\program files\Winamp\winampa.exe" [2010-11-30 74752]

"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2011-01-28 149280]

 

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]

"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]

 

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]

"nltide_2"="shell32" [X]

"nltide_3"="advpack.dll" [2009-03-08 128512]

 

c:\documents and settings\CPC EPS\Menu D‚marrer\Programmes\D‚marrage\

RocketDock.lnk - c:\windows\BricoPacks\Vista Inspirat 2\RocketDock\RocketDock.exe [2007-3-18 630784]

TransBar.lnk - c:\windows\BricoPacks\Vista Inspirat 2\TransBar\TransBar.exe [2005-6-1 65536]

UberIcon.lnk - c:\windows\BricoPacks\Vista Inspirat 2\UberIcon\UberIcon Manager.exe [2006-5-21 180224]

Y'z Shadow.lnk - c:\windows\BricoPacks\Vista Inspirat 2\YzShadow\YzShadow.exe [2006-5-21 155648]

 

c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\

BTTray.lnk - c:\program files\WIDCOMM\Bluetooth Software\BTTray.exe [2008-5-12 576104]

InterVideo WinCinema Manager.lnk - c:\program files\InterVideo\Common\Bin\WinCinemaMgr.exe [2011-1-21 114688]

podXP.lnk - c:\program files\podXP\podXP.exe [2006-3-11 503808]

 

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\explorer]

"NoResolveTrack"= 1 (0x1)

"NoSMMyDocs"= 1 (0x1)

"NoSMMyPictures"= 1 (0x1)

"NoSMConfigurePrograms"= 1 (0x1)

"NoStartMenuMyMusic"= 1 (0x1)

"NoNetworkConnections"= 1 (0x1)

 

[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]

"ForceClassicControlPanel"= 1 (0x1)

"NoResolveTrack"= 1 (0x1)

"NoSMMyPictures"= 0 (0x0)

"NoSMHelp"= 1 (0x1)

"NoSMConfigurePrograms"= 1 (0x1)

"NoStartMenuMyMusic"= 1 (0x1)

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]

@="Driver"

 

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\avgnt]

2010-08-17 12:38 281768 ----a-w- c:\program files\Avira\AntiVir Desktop\avgnt.exe

 

[HKEY_LOCAL_MACHINE\software\microsoft\security center]

"AntiVirusOverride"=dword:00000001

"FirewallOverride"=dword:00000001

 

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]

"EnableFirewall"= 0 (0x0)

"DisableUnicastResponsesToMulticastBroadcast"= 0 (0x0)

 

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]

"%windir%\\Network Diagnostic\\xpnetdiag.exe"=

"%windir%\\system32\\sessmgr.exe"=

"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=

"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=

"c:\\Program Files\\Research In Motion\\BlackBerry Desktop\\Rim.Desktop.exe"=

 

R0 SFAUDIO;Sonic Focus DSP Driver;c:\windows\system32\drivers\sfaudio.sys [21/01/2011 11:22 24064]

R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [21/01/2011 14:21 135336]

R3 e1yexpress;Intel® Gigabit Network Connections Driver;c:\windows\system32\drivers\e1y5132.sys [21/01/2011 13:08 244368]

R3 IFXTPM;IFXTPM;c:\windows\system32\drivers\ifxtpm.sys [21/01/2011 13:03 36608]

R3 rismc32;RICOH Smart Card Reader;c:\windows\system32\drivers\rismc32.sys [21/01/2011 13:52 47616]

S3 Com4QLBEx;Com4QLBEx;c:\program files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe [21/01/2011 13:52 193840]

.

.

------- Examen supplémentaire -------

.

IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~1\OFFICE11\EXCEL.EXE/3000

IE: Envoyer au périphérique &Bluetooth... - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm

IE: Envoyer à Bluetooth - c:\program files\WIDCOMM\Bluetooth Software\btsendto_ie.htm

FF - ProfilePath - c:\documents and settings\CPC EPS\Application Data\Mozilla\Firefox\Profiles\f76m8s7b.default\

FF - prefs.js: browser.startup.homepage - hxxp://www.nba.com

FF - prefs.js: network.proxy.type - 2

FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}

FF - Ext: Java Console: {CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA}

FF - Ext: Java Quick Starter: jqs@sun.com - c:\program files\Java\jre6\lib\deploy\jqs\ff

FF - user.js: browser.cache.memory.capacity - 65536

FF - user.js: browser.chrome.favicons - false

FF - user.js: browser.display.show_image_placeholders - true

FF - user.js: browser.turbo.enabled - true

FF - user.js: browser.urlbar.autocomplete.enabled - true

FF - user.js: browser.urlbar.autofill - true

FF - user.js: content.interrupt.parsing - true

FF - user.js: content.max.tokenizing.time - 2250000

FF - user.js: content.notify.backoffcount - 5

FF - user.js: content.notify.interval - 750000

FF - user.js: content.notify.ontimer - true

FF - user.js: content.switch.threshold - 750000

FF - user.js: network.http.max-connections - 48

FF - user.js: network.http.max-connections-per-server - 16

FF - user.js: network.http.max-persistent-connections-per-proxy - 16

FF - user.js: network.http.max-persistent-connections-per-server - 8

FF - user.js: network.http.pipelining - true

FF - user.js: network.http.pipelining.firstrequest - true

FF - user.js: network.http.pipelining.maxrequests - 8

FF - user.js: network.http.proxy.pipelining - true

FF - user.js: network.http.request.max-start-delay - 0

FF - user.js: nglayout.initialpaint.delay - 0

FF - user.js: plugin.expose_full_path - true

FF - user.js: ui.submenuDelay - 0

.

 

**************************************************************************

 

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover

Rootkit scan 2011-02-13 22:51

Windows 5.1.2600 Service Pack 3 NTFS

 

Recherche de processus cachés ...

 

Recherche d'éléments en démarrage automatique cachés ...

 

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Cpqset = c:\program files\Hewlett-Packard\Default Settings\cpqset.exe???????????????????????|?M?|?????M?|??@

 

Recherche de fichiers cachés ...

 

Scan terminé avec succès

Fichiers cachés: 0

 

**************************************************************************

.

--------------------- CLES DE REGISTRE BLOQUEES ---------------------

 

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\h–€|ÿÿÿÿ¤•€|ù•9~*]

"C040110900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"

.

Heure de fin: 2011-02-13 22:52:48

ComboFix-quarantined-files.txt 2011-02-13 21:52

ComboFix2.txt 2011-02-06 19:59

ComboFix3.txt 2011-02-06 17:16

 

Avant-CF: 25 881 452 544 octets libres

Après-CF: 25 883 373 568 octets libres

 

- - End Of File - - 0FEDCA7E467E636509388DE6C94CB663

Posté(e) (modifié)

C'est bon cette fois.

Combofix est très puissant et ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous avez chargée sera obsolète dans quelques jours.

Pour supprimer Combofix:

Démarrer > Exécuter ->

Copier/coller:

"%userprofile%\Bureau\ComboFix.exe" /uninstall

Supprimez C:\qoobox si vous le trouvez

 

Encore quelque chose ?

Modifié par pear
Posté(e)

MERCI infiniment.

Avez-vous une idée de la provenance de ce virus?

Etait ce ma clé USB?

Puis-je la remettre?

Puis-je effacer tous les dossiers qui se sont créés des différents logiciels?

 

Me conseiller un pare feu particulier?

 

Et encore MERCI.

Posté(e)

Bon, je crois que je n'ai pas fini.

J'ai relancé AVIRA et il m'a de nouveau trouvé plein de problèmes....

 

Je vous en fais part ci dessous :

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : mardi 15 février 2011 18:49

 

La recherche porte sur 2406043 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : CPC_NICE1

 

Informations de version :

BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00

AVSCAN.EXE : 10.0.3.5 435368 Bytes 22/01/2011 19:15:48

AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10

LUKE.DLL : 10.0.3.2 104296 Bytes 22/01/2011 19:15:50

LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 19:13:57

VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 17:47:59

VBASE003.VDF : 7.11.3.1 2048 Bytes 09/02/2011 17:47:59

VBASE004.VDF : 7.11.3.2 2048 Bytes 09/02/2011 17:47:59

VBASE005.VDF : 7.11.3.3 2048 Bytes 09/02/2011 17:47:59

VBASE006.VDF : 7.11.3.4 2048 Bytes 09/02/2011 17:47:59

VBASE007.VDF : 7.11.3.5 2048 Bytes 09/02/2011 17:47:59

VBASE008.VDF : 7.11.3.6 2048 Bytes 09/02/2011 17:47:59

VBASE009.VDF : 7.11.3.7 2048 Bytes 09/02/2011 17:47:59

VBASE010.VDF : 7.11.3.8 2048 Bytes 09/02/2011 17:48:00

VBASE011.VDF : 7.11.3.9 2048 Bytes 09/02/2011 17:48:00

VBASE012.VDF : 7.11.3.10 2048 Bytes 09/02/2011 17:48:00

VBASE013.VDF : 7.11.3.59 157184 Bytes 14/02/2011 17:48:01

VBASE014.VDF : 7.11.3.60 2048 Bytes 14/02/2011 17:48:01

VBASE015.VDF : 7.11.3.61 2048 Bytes 14/02/2011 17:48:01

VBASE016.VDF : 7.11.3.62 2048 Bytes 14/02/2011 17:48:01

VBASE017.VDF : 7.11.3.63 2048 Bytes 14/02/2011 17:48:01

VBASE018.VDF : 7.11.3.64 2048 Bytes 14/02/2011 17:48:01

VBASE019.VDF : 7.11.3.65 2048 Bytes 14/02/2011 17:48:01

VBASE020.VDF : 7.11.3.66 2048 Bytes 14/02/2011 17:48:01

VBASE021.VDF : 7.11.3.67 2048 Bytes 14/02/2011 17:48:01

VBASE022.VDF : 7.11.3.68 2048 Bytes 14/02/2011 17:48:02

VBASE023.VDF : 7.11.3.69 2048 Bytes 14/02/2011 17:48:02

VBASE024.VDF : 7.11.3.70 2048 Bytes 14/02/2011 17:48:02

VBASE025.VDF : 7.11.3.71 2048 Bytes 14/02/2011 17:48:02

VBASE026.VDF : 7.11.3.72 2048 Bytes 14/02/2011 17:48:02

VBASE027.VDF : 7.11.3.73 2048 Bytes 14/02/2011 17:48:02

VBASE028.VDF : 7.11.3.74 2048 Bytes 14/02/2011 17:48:02

VBASE029.VDF : 7.11.3.75 2048 Bytes 14/02/2011 17:48:02

VBASE030.VDF : 7.11.3.76 2048 Bytes 14/02/2011 17:48:02

VBASE031.VDF : 7.11.3.90 100864 Bytes 15/02/2011 17:48:03

Version du moteur : 8.2.4.166

AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 12:38:53

AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 15/02/2011 17:48:18

AESCN.DLL : 8.1.7.2 127349 Bytes 22/01/2011 19:15:29

AESBX.DLL : 8.1.3.2 254324 Bytes 22/01/2011 19:15:39

AERDL.DLL : 8.1.9.2 635252 Bytes 22/01/2011 19:15:28

AEPACK.DLL : 8.2.4.9 512374 Bytes 15/02/2011 17:48:15

AEOFFICE.DLL : 8.1.1.16 205179 Bytes 15/02/2011 17:48:14

AEHEUR.DLL : 8.1.2.76 3273078 Bytes 15/02/2011 17:48:13

AEHELP.DLL : 8.1.16.1 246134 Bytes 15/02/2011 17:48:05

AEGEN.DLL : 8.1.5.2 397683 Bytes 22/01/2011 19:14:51

AEEMU.DLL : 8.1.3.0 393589 Bytes 22/01/2011 19:14:48

AECORE.DLL : 8.1.19.2 196983 Bytes 22/01/2011 19:14:46

AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 12:38:45

AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56

AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55

AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52

AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56

AVSCPLR.DLL : 10.0.3.2 84328 Bytes 22/01/2011 19:15:49

AVARKT.DLL : 10.0.22.6 231784 Bytes 22/01/2011 19:15:41

AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55

SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02

AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56

NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01

RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03

RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

Catégories de dangers divergentes.............: +PCK,

 

Début de la recherche : mardi 15 février 2011 18:49

 

La recherche d'objets cachés commence.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés

Processus de recherche 'dllhost.exe' - '59' module(s) sont contrôlés

Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés

Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '67' module(s) sont contrôlés

Processus de recherche 'msimn.exe' - '92' module(s) sont contrôlés

Processus de recherche 'plugin-container.exe' - '64' module(s) sont contrôlés

Processus de recherche 'firefox.exe' - '87' module(s) sont contrôlés

Processus de recherche 'wuauclt.exe' - '40' module(s) sont contrôlés

Processus de recherche 'HpqToaster.exe' - '33' module(s) sont contrôlés

Processus de recherche 'Com4QLBEx.exe' - '20' module(s) sont contrôlés

Processus de recherche 'YzShadow.exe' - '25' module(s) sont contrôlés

Processus de recherche 'UberIcon Manager.exe' - '24' module(s) sont contrôlés

Processus de recherche 'podXP.exe' - '54' module(s) sont contrôlés

Processus de recherche 'WinCinemaMgr.exe' - '24' module(s) sont contrôlés

Processus de recherche 'BTTray.exe' - '52' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '29' module(s) sont contrôlés

Processus de recherche 'AWC.exe' - '69' module(s) sont contrôlés

Processus de recherche 'hpqwmiex.exe' - '33' module(s) sont contrôlés

Processus de recherche 'RocketDock.exe' - '38' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '21' module(s) sont contrôlés

Processus de recherche 'winampa.exe' - '21' module(s) sont contrôlés

Processus de recherche 'HPWAMain.exe' - '34' module(s) sont contrôlés

Processus de recherche 'igfxsrvc.exe' - '23' module(s) sont contrôlés

Processus de recherche 'igfxpers.exe' - '26' module(s) sont contrôlés

Processus de recherche 'hkcmd.exe' - '28' module(s) sont contrôlés

Processus de recherche 'igfxtray.exe' - '29' module(s) sont contrôlés

Processus de recherche 'QlbCtrl.exe' - '41' module(s) sont contrôlés

Processus de recherche 'smax4pnp.exe' - '36' module(s) sont contrôlés

Processus de recherche 'Explorer.EXE' - '116' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '89' module(s) sont contrôlés

Processus de recherche 'agrsmsvc.exe' - '11' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés

Processus de recherche 'SCardSvr.exe' - '23' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '73' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés

Processus de recherche 'btwdins.exe' - '22' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '162' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '51' module(s) sont contrôlés

Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés

Processus de recherche 'services.exe' - '27' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '66' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '417' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\Documents and Settings\CPC EPS\Bureau\mss.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408

C:\Documents and Settings\CPC EPS\Bureau\OpenOffice.org 3.1 (fr) Installation Files\openofficeorg1.cab

[0] Type d'archive: CAB (Microsoft)

--> testtar.tar

[1] Type d'archive: TAR (tape archiver)

--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname

[AVERTISSEMENT] Erreur interne !

C:\Program Files\OpenOffice.org 3\Basis\program\python-core-2.6.1\lib\test\testtar.tar

[0] Type d'archive: TAR (tape archiver)

--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname

[AVERTISSEMENT] Erreur interne !

[AVERTISSEMENT] Erreur interne !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\345.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axtv

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\mss.exe.vir

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\15097.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1574.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1643.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1821765.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1913433.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\21563.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\223.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\268.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\27750.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2893.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2996141.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3158288.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3174494.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\330.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\331.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35057.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35621.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\37008.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\38028.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\43843.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\4780323.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\479.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\497.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\561.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\572.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\607.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\618.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\63473.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\6858093.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7259409.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\73230.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7695882.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8070903.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\82416.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8303954.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\833.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\852.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\871.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\879.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\92038.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\9579067.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

C:\UsbFix\Quarantine\C\Recycler\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

C:\UsbFix\Quarantine\F\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

Recherche débutant dans 'D:\' <Data_Disk>

D:\Archives\ProgsFiles\OpenOffice3.1.1.exe

[0] Type d'archive: NSIS

--> e

[1] Type d'archive: CAB (Microsoft)

--> testtar.tar

[2] Type d'archive: TAR (tape archiver)

--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname

[AVERTISSEMENT] Erreur interne !

D:\Archives\ProgsFiles\OpenOffice3\openofficeorg1.cab

[0] Type d'archive: CAB (Microsoft)

--> testtar.tar

[1] Type d'archive: TAR (tape archiver)

--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname

[AVERTISSEMENT] Erreur interne !

D:\Downloads\LOGICIELS\free.VPN by di-gi-mrc.exe

[RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7

D:\Nouveau dossier\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

 

Début de la désinfection :

D:\Nouveau dossier\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '47507629.qua' !

D:\Downloads\LOGICIELS\free.VPN by di-gi-mrc.exe

[RESULTAT] Contient le cheval de Troie TR/PSW.Dybalom.dhd.7

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5fbe59fe.qua' !

C:\UsbFix\Quarantine\F\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d980367.qua' !

C:\UsbFix\Quarantine\C\Recycler\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6baa4ccf.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\9579067.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2e7c61b5.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\92038.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '517c53cb.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\879.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ddd7f9c.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\871.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '61dd3fcc.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\852.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c801083.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\833.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55e92b07.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8303954.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39b20737.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\82416.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '480f3ea3.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\8070903.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '460a0e66.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7695882.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0321773a.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\73230.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a35738c.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\7259409.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52776ae4.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\6858093.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7e831332.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\63473.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '407c73ec.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\618.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '236e5881.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\607.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '05a5189f.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\572.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '372c6323.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\561.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3d6e485a.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\497.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02272c1a.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\479.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c09203f.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\4780323.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '297024f4.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\43843.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24e655d8.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\38028.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '38a341d4.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\37008.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09700c1b.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35621.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '653c182b.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\35057.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2cbc3d2c.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\331.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '772835ff.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\330.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '119b3916.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3174494.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '460e4ba0.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\3158288.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '64601cd4.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2996141.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0c6c665a.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\2893.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c1a62df.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\27750.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '793c2468.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\268.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '181f05d6.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\223.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7dac4759.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\21563.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '187933e7.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1913433.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b990f6c.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1821765.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '192773d0.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1643.exe.vir

[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.ican

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0e751060.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\1574.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Obfuscator.psb

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '544822f7.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\LOCALS~1\Temp\15097.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axub

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '715e58e3.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\mss.exe.vir

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '054240d2.qua' !

C:\UsbFix\Quarantine\C\Documents and Settings\CPC EPS\345.exe.vir

[RESULTAT] Contient le cheval de Troie TR/Pincav.axtv

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2702121d.qua' !

C:\Documents and Settings\CPC EPS\Bureau\mss.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/IRCBot.614408

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52d36a44.qua' !

 

 

Fin de la recherche : mardi 15 février 2011 20:22

Temps nécessaire: 1:01:02 Heure(s)

 

La recherche a été effectuée intégralement

 

10754 Les répertoires ont été contrôlés

1061930 Des fichiers ont été contrôlés

48 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

48 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

1061882 Fichiers non infectés

8730 Les archives ont été contrôlées

5 Avertissements

48 Consignes

279022 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...