demande d'analyse et petit contrôle [Résolu]

Section d'analyse de rapports et de désinfection : malwares en tous genre et autres indésirables. Demandes de nettoyage uniquement. Prise en charge restreinte : équipe spécialisée.

Modérateur: Modérateurs

Règles du forum :arrow: Les désinfections sont prises en charge par un groupe spécifique, tout le monde ne peut pas intervenir pour désinfecter les machines (règles).
:arrow: Les procédures sont sur-mesure, ne faites pas la même chose chez vous (explications).
:arrow: Un topic par machine, chacun crée le sien. ;)

demande d'analyse et petit contrôle [Résolu]

Messagepar Domi974 » 17 Aoû 2010 10:09

Coucou

Voilà un rapport d'antivir que je viens de faire :!

Avira AntiVir Personal
Date de création du fichier de rapport : mardi 17 août 2010 10:58

La recherche porte sur 2721458 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : DOMI

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 07:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 06:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 07:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 06:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 03:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:42:27
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 20:46:15
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 20:47:22
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 20:49:08
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 16:43:10
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 16:31:06
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 16:32:17
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 16:32:18
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 16:32:19
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 16:32:19
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 16:32:19
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 16:32:19
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 16:20:49
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 16:21:04
VBASE015.VDF : 7.10.10.28 139264 Bytes 02/08/2010 16:21:18
VBASE016.VDF : 7.10.10.52 127488 Bytes 03/08/2010 16:21:20
VBASE017.VDF : 7.10.10.84 137728 Bytes 06/08/2010 16:21:32
VBASE018.VDF : 7.10.10.107 176640 Bytes 09/08/2010 16:21:35
VBASE019.VDF : 7.10.10.130 132608 Bytes 10/08/2010 16:21:34
VBASE020.VDF : 7.10.10.158 131072 Bytes 12/08/2010 16:21:41
VBASE021.VDF : 7.10.10.190 136704 Bytes 16/08/2010 16:21:49
VBASE022.VDF : 7.10.10.191 2048 Bytes 16/08/2010 16:21:49
VBASE023.VDF : 7.10.10.192 2048 Bytes 16/08/2010 16:21:50
VBASE024.VDF : 7.10.10.193 2048 Bytes 16/08/2010 16:21:50
VBASE025.VDF : 7.10.10.194 2048 Bytes 16/08/2010 16:21:50
VBASE026.VDF : 7.10.10.195 2048 Bytes 16/08/2010 16:21:51
VBASE027.VDF : 7.10.10.196 2048 Bytes 16/08/2010 16:21:51
VBASE028.VDF : 7.10.10.197 2048 Bytes 16/08/2010 16:21:51
VBASE029.VDF : 7.10.10.198 2048 Bytes 16/08/2010 16:21:52
VBASE030.VDF : 7.10.10.199 2048 Bytes 16/08/2010 16:21:52
VBASE031.VDF : 7.10.10.200 2048 Bytes 16/08/2010 16:21:52
Version du moteur : 8.2.4.34
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 16:23:15
AESCRIPT.DLL : 8.1.3.42 1364347 Bytes 30/07/2010 16:23:12
AESCN.DLL : 8.1.6.1 127347 Bytes 13/05/2010 16:17:04
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 16:16:54
AERDL.DLL : 8.1.8.2 614772 Bytes 20/07/2010 16:24:02
AEPACK.DLL : 8.2.3.5 471412 Bytes 07/08/2010 16:21:47
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21/07/2010 16:27:09
AEHEUR.DLL : 8.1.2.11 2834805 Bytes 07/08/2010 16:21:44
AEHELP.DLL : 8.1.13.2 242039 Bytes 20/07/2010 16:21:33
AEGEN.DLL : 8.1.3.19 393587 Bytes 07/08/2010 16:21:30
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 16:16:11
AECORE.DLL : 8.1.16.2 192887 Bytes 20/07/2010 16:21:04
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 16:16:00
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 04:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 11:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 12/04/2010 20:56:07
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 11:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 11:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 06:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 11:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 04:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 11:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 09:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 12:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mardi 17 août 2010 10:58

La recherche d'objets cachés commence.
'98760' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcsdk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'psi.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OSA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EM_EXEC.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usbicon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'VNICMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winampa.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpztsb05.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsgPlus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'48' processus ont été contrôlés avec '48' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD6
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <450659>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache142823253484175235.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1779233203140857101.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2395325804596949726.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2577690848987708677.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3120005382943609310.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3296462395482447620.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache45532884573728908.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache459597813771452215.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache5258848488047318931.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache544028603082500272.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache580454143350865179.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6182408914268240022.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6262005481218839707.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6331992956528319817.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6630557840482175986.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7225498784524739223.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7487650582463022023.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7692503538167950890.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache784588668557705445.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache8804278600103449795.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-63\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pdfka.swk
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-70\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.bsr
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-72\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.bsr
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-74\plugin-Notes1.pdf
[0] Type d'archive: PDF Stream
--> Object
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Agent.axi.7309
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-75\plugin-Notes1.pdf
[0] Type d'archive: PDF Stream
--> Object
[RESULTAT] Contient le modèle de détection du virus de script Java JS/Agent.axi.7309
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-76\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pdfka.clo
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-97\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.10022
C:\Documents and Settings\dominique\Mes documents\Téléchargements\YProxyRedux_1.03.rar
[0] Type d'archive: RAR
--> ipnv2.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\Documents and Settings\visiteur\Local Settings\Temporary Internet Files\Content.IE5\STEKBO86\ractrl[1].cab
[0] Type d'archive: CAB (Microsoft)
--> ractrlkeyhook.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\WINDOWS\SoftwareDistribution\Download\2785ec4c9b97efad30744061f3b303cd\BIT96.tmp
[0] Type d'archive: CAB (Microsoft)
--> NvCplSetupInt.exe
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\WINDOWS\Temp\uac68a8.tmp
[RESULTAT] Contient le cheval de Troie TR/FakeCog.J

Début de la désinfection :
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache142823253484175235.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdc4d29.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1779233203140857101.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4da3fb4a.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2395325804596949726.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dae423a.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2577690848987708677.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d589062.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3120005382943609310.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d5e8092.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3296462395482447620.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d5f98aa.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache45532884573728908.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d5d88da.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache459597813771452215.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6df272.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache5258848488047318931.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6e8a0a.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache544028603082500272.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f6f83c2.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache580454143350865179.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f689b9a.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6182408914268240022.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f699352.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6262005481218839707.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e12cea.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6331992956528319817.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdc4d2a.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache6630557840482175986.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48e33c7b.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7225498784524739223.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489c3433.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7487650582463022023.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489dcdcb.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7692503538167950890.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489ec583.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache784588668557705445.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489fdd5b.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache8804278600103449795.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4898d513.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-63\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pdfka.swk
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdf4d35.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-70\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.bsr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4899eafe.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-72\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.bsr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4897fa6e.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-74\plugin-Notes1.pdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f68ab7e.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-75\plugin-Notes1.pdf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdf4d36.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-76\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pdfka.clo
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f66b8ef.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\plugtmp-97\plugin-Notes1.pdf
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.10022
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f65b097.qua' !
C:\Documents and Settings\dominique\Mes documents\Téléchargements\YProxyRedux_1.03.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdc4d1a.qua' !
C:\WINDOWS\Temp\uac68a8.tmp
[RESULTAT] Contient le cheval de Troie TR/FakeCog.J
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccd4d2b.qua' !


Fin de la recherche : mardi 17 août 2010 12:48
Temps nécessaire: 1:49:16 Heure(s)

La recherche a été effectuée intégralement

20419 Les répertoires ont été contrôlés
877141 Des fichiers ont été contrôlés
49 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
29 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
877091 Fichiers non infectés
18019 Les archives ont été contrôlées
5 Avertissements
30 Consignes
98760 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

@+
Dernière édition par Domi974 le 18 Aoû 2010 20:45, édité 1 fois.
Domi974
Libellulien Junior
Libellulien Junior
 
Messages: 348
Inscription: 15 Mar 2010 13:35

Re: demande d'analyse et petit contrôle

Messagepar nardino » 17 Aoû 2010 13:19

Bonjour
Il te reste à faire le ménage dans les fichiers temp en sélectionnant au moins ce qui est gras ci-dessous.
Nettoyage des caches de navigation

Avec Internet Explorer 7/8.
-------------------------
Clique sur Outils en haut à droite, puis sur Options Internet.
Dans la nouvelle fenêtre, Historique de navigation, clique sur le bouton Supprimer.
Dans la fenêtre suivante clique sur les boutons :

-Supprimer les fichiers
-Supprimer les cookies
-Supprimer l'historique
-Supprimer les formulaires

Si tu ne gardes pas tes mots de passe, tu cliques sur le bouton Tout supprimer en bas à gauche.

Appuie sur les touches MAJ+CTRL+SUPPR
Coche :
-Conserver les données des sites Web favoris
-Fichiers Internet temporaires
-Cookies
-Historique
Clique sur Supprimer

Avec Firefox
------------
Outils, Options, Vie Privée, bouton Nettoyer maintenant.
Dans la fenêtre coche au moins:
-Historique de navigation
-Cache
-Cookies

Clique sur le bouton Effacer mes traces maintenant en bas à gauche

Appuie sur les touches MAJ+CTRL+SUPPR et Sur Effacer maintenant dans le popup qui s'ouvre

Seul ce fichier :
C:\Documents and Settings\dominique\Mes documents\Téléchargements\YProxyRedux_1.03.rar
N'était pas dans un dossier temporaires.
Supprime-le si encore présent.
Et n'oublie de contrôler tout fichier téléchargé avant ouverture de celui-ci.
Clic droit et contrôler avec l'antivirus en titre qui sera dans le menu contextuel.
@+
Image
Avatar de l’utilisateur
nardino
Super Libellulien
Super Libellulien
 
Messages: 1103
Inscription: 03 Avr 2009 22:02

Re: demande d'analyse et petit contrôle

Messagepar Domi974 » 17 Aoû 2010 20:13

Bonjour

Voilà, apparemment j'ai pas les mêmes options que toi :

Image

j'ai la version 3.6.8 de firefox
et je trouve pas le effacer mes traces
Domi974
Libellulien Junior
Libellulien Junior
 
Messages: 348
Inscription: 15 Mar 2010 13:35

Re: demande d'analyse et petit contrôle

Messagepar nardino » 17 Aoû 2010 21:15

Bonjour ,
Excuse-moi, maintenant c'est dans Outils > Supprimer l'historique récent pour Firefox.
@+
Image
Avatar de l’utilisateur
nardino
Super Libellulien
Super Libellulien
 
Messages: 1103
Inscription: 03 Avr 2009 22:02

Re: demande d'analyse et petit contrôle

Messagepar Domi974 » 18 Aoû 2010 20:44

ok merci c'est fait :))
Domi974
Libellulien Junior
Libellulien Junior
 
Messages: 348
Inscription: 15 Mar 2010 13:35


Retourner vers Désinfections et demandes d'analyse

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 0 invités