Virus


Invité *Anonyme*
Invité *Anonyme* Invités 0 message
Posté(e)

Bonjour à tous,

Le pc d'un proche a des virus (alerte antivir).

Voici le log de hijackthis.

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 15:15:43, on 26/07/2009

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.16850)

Boot mode: Normal

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE

C:\WINDOWS\System32\svchost.exe

C:\Program Files\CDBurnerXP\NMSAccessU.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\slserv.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\SearchIndexer.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\SOUNDMAN.EXE

C:\WINDOWS\system32\VTtrayp.exe

C:\WINDOWS\system32\VTTimer.exe

C:\WINDOWS\VM305_STI.EXE

C:\Program Files\Java\jre6\bin\jusched.exe

C:\Program Files\HP\HP Software Update\HPWuSchd2.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe

C:\Program Files\Messenger\msmsgs.exe

C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe

C:\Program Files\Windows Desktop Search\WindowsSearch.exe

C:\Program Files\IncrediMail\bin\IMApp.exe

C:\WINDOWS\System32\wbem\wmiapsrv.exe

C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe

C:\Program Files\HP\Digital Imaging\bin\hpqbam08.exe

C:\Program Files\HP\Digital Imaging\bin\hpqgpc01.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_clipbook.exe

C:\Program Files\Java\jre6\bin\jucheck.exe

C:\Program Files\IncrediMail\bin\IncMail.exe

C:\Program Files\Adobe\Reader 9.0\Reader\AcroRd32.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\Program Files\Avira\AntiVir Desktop\avscan.exe

C:\Program Files\Windows Live\Messenger\usnsvc.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Documents and Settings\Kiki\Local Settings\Temporary Internet Files\Content.IE5\SDXTBHDI\Firefox%20Setup%203.5.1[1].exe

C:\DOCUME~1\Kiki\LOCALS~1\Temp\7zS18D.tmp\setup.exe

C:\WINDOWS\system32\SearchProtocolHost.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://orange.fr/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: HP Print Enhancer - {0347C33E-8762-4905-BF09-768834316C61} - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_printenhancer.dll

O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll

O2 - BHO: Java Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O2 - BHO: HP Smart BHO Class - {FFFFFFFF-CF4E-4F2B-BDC2-0E72E116A856} - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll

O4 - HKLM\..\Run: [soundMan] SOUNDMAN.EXE

O4 - HKLM\..\Run: [VTTrayp] VTtrayp.exe

O4 - HKLM\..\Run: [VTTimer] VTTimer.exe

O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"

O4 - HKLM\..\Run: [bigDog305] C:\WINDOWS\VM305_STI.EXE VIMICRO USB PC Camera (ZC0305)

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"

O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe

O4 - HKLM\..\Run: [hpqSRMon] C:\Program Files\HP\Digital Imaging\bin\hpqSRMon.exe

O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background

O4 - HKCU\..\Run: [incrediMail] C:\Program Files\IncrediMail\bin\IncMail.exe /c

O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RéSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')

O4 - Startup: Enregistrements Seagate 2GHJASMY.lnk = C:\Documents and Settings\Kiki\Application Data\Leadertech\PowerRegister\Enregistrements Seagate 2GHJASMY.exe

O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe

O4 - Global Startup: Windows Search.lnk = C:\Program Files\Windows Desktop Search\WindowsSearch.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL

O9 - Extra button: Sélection intelligente HP - {DDE87865-83C5-48c4-8357-2F5B1AA84522} - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/microsoftu...b?1224840065890

O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-03.sun.com/s/ESD5/JSCDL/jdk...ows-i586-jc.cab

O20 - Winlogon Notify: Antiwpa - C:\WINDOWS\SYSTEM32\antiwpa.dll

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: NMSAccessU - Unknown owner - C:\Program Files\CDBurnerXP\NMSAccessU.exe

O23 - Service: SmartLinkService (SLService) - - C:\WINDOWS\SYSTEM32\slserv.exe

--

End of file - 7701 bytes

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Messages recommandés

lauwlo Membre 93 messages
Forumeur en herbe‚ 40ans
Posté(e)

Salut Miss Jolie Sourire,

Le rapport n'apprend pas grand chose, tu vas faire ceci :

Télécharger sur le bureau

Malwarebyte's Anti-Malware

= double-clic sur mbam-setup pour lancer l'installation

= Installer simplement sans rien modifier

= Quand le programme lancé ==> cocher Exécuter un examen complet

= Clic Rechercher

= Eventuellement décocher les disque à ne pas analyser

= Clic Lancer l'examen

= En fin de scan ( 1h environ), si infection trouvée

==> Clic Afficher résultat

= Fermer vos applications en cours

= Vérifier si tout est coché et clic Supprimer la sélection

un rapport s'ouvre le copier et le coller dans la réponse

============

Partager ce message


Lien à poster
Partager sur d’autres sites
Mavole Membre 260 messages
Forumeur activiste‚ 31ans
Posté(e)

Et si la solution de lauwlo ne suffit pas, utilise le petit utilitaire Combofix ( http://www.combofix.org/ ) qui est plutôt efficace. Quels sont les symptômes du virus sinon?

Partager ce message


Lien à poster
Partager sur d’autres sites
Invité *Anonyme*
Invité *Anonyme* Invités 0 message
Posté(e)

Merci mon lauwlo !

Je te fais ça de suite :=)

Et merci Mavole, les symptômes... je ne sais pas trop ce n'est pas mon pc.

Modifié par Lyrnesse

Partager ce message


Lien à poster
Partager sur d’autres sites
Invité *Anonyme*
Invité *Anonyme* Invités 0 message
Posté(e)

voici le rapport antivir

Avira AntiVir Personal

Date de création du fichier de rapport : dimanche 26 juillet 2009 14:47

La recherche porte sur 1567743 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : PORTABLE-KIKI

Informations de version :

BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00

AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 10:20:54

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 07:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 08:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 07:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 09:30:36

ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 10:45:10

ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 10:45:10

ANTIVIR3.VDF : 7.1.5.28 214528 Bytes 24/07/2009 10:45:10

Version du moteur : 8.2.0.228

AEVDF.DLL : 8.1.1.1 106868 Bytes 26/07/2009 10:45:11

AESCRIPT.DLL : 8.1.2.18 442746 Bytes 26/07/2009 10:45:11

AESCN.DLL : 8.1.2.4 127348 Bytes 26/07/2009 10:45:11

AERDL.DLL : 8.1.2.4 430452 Bytes 26/07/2009 10:45:11

AEPACK.DLL : 8.1.3.18 401783 Bytes 26/07/2009 10:45:11

AEOFFICE.DLL : 8.1.0.38 196987 Bytes 26/07/2009 10:45:10

AEHEUR.DLL : 8.1.0.143 1864055 Bytes 26/07/2009 10:45:10

AEHELP.DLL : 8.1.5.3 233846 Bytes 26/07/2009 10:45:10

AEGEN.DLL : 8.1.1.50 352629 Bytes 26/07/2009 10:45:10

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 11:32:40

AECORE.DLL : 8.1.7.6 184694 Bytes 26/07/2009 10:45:10

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 11:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 05:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 08:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 11:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 12:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 12:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 07:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 12:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 05:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 12:40:59

RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 26/07/2009 10:45:09

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 07:07:05

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

Début de la recherche : dimanche 26 juillet 2009 14:47

La recherche d'objets cachés commence.

'43886' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'AcroRd32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'IncMail.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpswp_clipbook.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpqgpc01.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpqbam08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ImApp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WindowsSearch.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VM305_STI.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VTTrayp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'slserv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'NMSAccessU.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'49' processus ont été contrôlés avec '49' modules

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '62' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\qxty9be.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\Documents and Settings\Kiki\Local Settings\Temp\ImInstaller\incredimail_installer.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.845184

C:\Documents and Settings\Kiki\Local Settings\Temp\ImInstaller\incredimail_installer.exe.tcmp

[0] Type d'archive: GZ

--> incredimail_installer.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.845184

C:\Documents and Settings\Kiki\Local Settings\Temporary Internet Files\Content.IE5\Q4LUKYQ6\swflash[1].cab

[0] Type d'archive: CAB (Microsoft)

--> FP_AX_CAB_INSTALLER.exe

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021356.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021374.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021375.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021377.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0021382.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023373.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023374.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023375.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023384.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023385.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023386.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023393.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023407.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023408.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023410.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023412.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023441.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023442.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023446.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023450.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023453.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023478.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023487.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023490.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023497.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023498.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023502.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023517.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023546.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023547.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023550.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023552.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024578.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024579.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024581.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024605.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024606.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024610.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024641.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024642.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024647.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024651.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024780.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024781.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024800.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024817.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024850.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024851.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024860.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024861.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024890.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024892.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP104\A0024931.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP97\A0020275.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020287.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020302.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020303.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020308.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0020313.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021323.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021324.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021328.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

C:\WINDOWS\system32\nmdfgds0.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

Début de la désinfection :

C:\qxty9be.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Erreur dans la bibliothèque ARK

C:\Documents and Settings\Kiki\Local Settings\Temp\ImInstaller\incredimail_installer.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.845184

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Erreur dans la bibliothèque ARK

C:\Documents and Settings\Kiki\Local Settings\Temp\ImInstaller\incredimail_installer.exe.tcmp

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf44a7.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021356.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c4469.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021374.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dc01dda.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021375.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dd2e5b2.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP100\A0021377.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dfc3cba.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0021382.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4330cf2b.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023373.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4324accb.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023374.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '433b2033.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023375.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dc22d2b.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023384.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43353783.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023385.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43299523.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023386.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bec60b.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023393.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4337c713.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023407.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43363fdb.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023408.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4331d763.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023410.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4334284b.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023412.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c446b.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023441.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432a9d7c.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023442.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43288dec.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023446.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432efd9c.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023450.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4332debc.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023453.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432ba4b4.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023478.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432f85d4.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023487.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '432cee0c.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023490.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c446c.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023497.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430f96ed.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023498.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4338202d.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP101\A0023502.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bfce45.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023517.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b8d59d.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023546.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b9ddd5.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023547.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bae5ed.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023550.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bbed25.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0023552.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b4f57d.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024578.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b5fcb5.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024579.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b684cd.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024581.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c446d.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024605.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b0945e.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024606.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b19396.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024610.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b29bae.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024641.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43b3a3e6.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024642.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43acab3e.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP102\A0024647.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43adb376.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024651.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c446e.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024780.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a842c7.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024781.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a94a1f.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024800.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43aa5257.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024817.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43ab5a6f.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024850.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a461a7.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024851.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c446f.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024860.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a67128.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024861.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a77950.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024890.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a00098.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP103\A0024892.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a108c0.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP104\A0024931.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a21008.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP97\A0020275.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dc71598.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020287.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43a31830.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020302.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9c4470.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020303.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43de37e9.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP98\A0020308.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43df3f11.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0020313.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43d8c759.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021323.sys

[RESULTAT] Contient le modèle de détection du rootkit RKIT/Small.TZ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43d9ce81.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021324.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43dad6c9.qua' !

C:\System Volume Information\_restore{A90D50B2-449A-42CA-A87C-E634474FC792}\RP99\A0021328.cmd

[RESULTAT] Contient le cheval de Troie TR/Drop.OnGa.AU

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43dbdef1.qua' !

C:\WINDOWS\system32\nmdfgds0.dll

[RESULTAT] Contient le cheval de Troie TR/PSW.OnlGa.abcd.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad044ad.qua' !

Fin de la recherche : dimanche 26 juillet 2009 15:55

Temps nécessaire: 59:35 Minute(s)

La recherche a été effectuée intégralement

3514 Les répertoires ont été contrôlés

273713 Des fichiers ont été contrôlés

66 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

64 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

1 Impossible de contrôler des fichiers

273646 Fichiers non infectés

1558 Les archives ont été contrôlées

5 Avertissements

67 Consignes

43886 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Partager ce message


Lien à poster
Partager sur d’autres sites
Invité *Anonyme*
Invité *Anonyme* Invités 0 message
Posté(e)

Thank's Lauwlo !

Partager ce message


Lien à poster
Partager sur d’autres sites
lauwlo Membre 93 messages
Forumeur en herbe‚ 40ans
Posté(e)

De rien ma Tite lunella

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant