Bonjour, voilà je viens de faire mon premier rapport avec cette version 10 de ce logiciel antivirus . Je voudrais savoir si c'est bien supprimé merci ^^
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 6 novembre 2010 16:26
La recherche porte sur 3020684 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : DOMI
Informations de version :
BUILD.DAT : 10.0.0.99 31821 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 09:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 09:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 09:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 09:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 03:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:42:27
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 20:46:15
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 20:47:22
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 20:49:08
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 16:43:10
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 16:31:06
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 16:32:17
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 12:23:16
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02/11/2010 12:23:43
VBASE010.VDF : 7.10.13.81 2048 Bytes 02/11/2010 12:23:43
VBASE011.VDF : 7.10.13.82 2048 Bytes 02/11/2010 12:23:43
VBASE012.VDF : 7.10.13.83 2048 Bytes 02/11/2010 12:23:44
VBASE013.VDF : 7.10.13.116 147968 Bytes 04/11/2010 12:23:46
VBASE014.VDF : 7.10.13.117 2048 Bytes 04/11/2010 12:23:46
VBASE015.VDF : 7.10.13.118 2048 Bytes 04/11/2010 12:23:46
VBASE016.VDF : 7.10.13.119 2048 Bytes 04/11/2010 12:23:47
VBASE017.VDF : 7.10.13.120 2048 Bytes 04/11/2010 12:23:47
VBASE018.VDF : 7.10.13.121 2048 Bytes 04/11/2010 12:23:47
VBASE019.VDF : 7.10.13.122 2048 Bytes 04/11/2010 12:23:47
VBASE020.VDF : 7.10.13.123 2048 Bytes 04/11/2010 12:23:48
VBASE021.VDF : 7.10.13.124 2048 Bytes 04/11/2010 12:23:48
VBASE022.VDF : 7.10.13.125 2048 Bytes 04/11/2010 12:23:48
VBASE023.VDF : 7.10.13.126 2048 Bytes 04/11/2010 12:23:48
VBASE024.VDF : 7.10.13.127 2048 Bytes 04/11/2010 12:23:49
VBASE025.VDF : 7.10.13.128 2048 Bytes 04/11/2010 12:23:49
VBASE026.VDF : 7.10.13.129 2048 Bytes 04/11/2010 12:23:49
VBASE027.VDF : 7.10.13.130 2048 Bytes 04/11/2010 12:23:50
VBASE028.VDF : 7.10.13.131 2048 Bytes 04/11/2010 12:23:50
VBASE029.VDF : 7.10.13.132 2048 Bytes 04/11/2010 12:23:50
VBASE030.VDF : 7.10.13.133 2048 Bytes 04/11/2010 12:23:50
VBASE031.VDF : 7.10.13.145 130048 Bytes 05/11/2010 12:23:53
Version du moteur : 8.2.4.92
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 16:23:15
AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 06/11/2010 12:24:31
AESCN.DLL : 8.1.6.1 127347 Bytes 13/05/2010 16:17:04
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 16:16:54
AERDL.DLL : 8.1.9.2 635252 Bytes 06/11/2010 12:24:26
AEPACK.DLL : 8.2.3.11 471416 Bytes 06/11/2010 12:24:22
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21/07/2010 16:27:09
AEHEUR.DLL : 8.1.2.38 2990455 Bytes 06/11/2010 12:24:18
AEHELP.DLL : 8.1.14.0 246134 Bytes 06/11/2010 12:24:03
AEGEN.DLL : 8.1.3.24 401781 Bytes 06/11/2010 12:24:01
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 16:16:11
AECORE.DLL : 8.1.17.0 196982 Bytes 06/11/2010 12:23:58
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 16:16:00
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 09:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 09:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 11:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 09:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 09:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 09:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 09:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 11:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 09:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 11:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 21:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 09:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : samedi 6 novembre 2010 16:26
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\modules
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\start
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\type
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\group
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\group
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\group
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\_VOIDd.sys\group
\systemroot\system32\drivers\_VOIDmirjleqqci.sys
C:\WINDOWS\system32\drivers\_VOIDmirjleqqci.sys
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
\systemroot\system32\drivers\_VOIDmirjleqqci.sys
\systemroot\system32\drivers\_VOIDmirjleqqci.sys
\systemroot\system32\drivers\_VOIDmirjleqqci.sys
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\_VOIDd.sys\modules
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\_VOIDd.sys\start
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\_VOIDd.sys\type
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet003\Services\_VOIDd.sys\modules
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet003\Services\_VOIDd.sys\start
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet003\Services\_VOIDd.sys\type
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet004\Services\_VOIDd.sys\modules
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet004\Services\_VOIDd.sys\start
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet004\Services\_VOIDd.sys\type
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet006\Services\NtmsSvc\Config\Standalone\drivelist
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '28' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '60' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '68' module(s) sont contrôlés
Processus de recherche 'winamp.exe' - '252' module(s) sont contrôlés
Processus de recherche 'java.exe' - '59' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '59' module(s) sont contrôlés
Processus de recherche 'wlcsdk.exe' - '105' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '76' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '101' module(s) sont contrôlés
Processus de recherche 'SkypePM.exe' - '65' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '29' module(s) sont contrôlés
Processus de recherche 'psi.exe' - '94' module(s) sont contrôlés
Processus de recherche 'rapimgr.exe' - '44' module(s) sont contrôlés
Processus de recherche 'OSA.EXE' - '30' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '143' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '28' module(s) sont contrôlés
Processus de recherche 'wcescomm.exe' - '48' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '46' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '138' module(s) sont contrôlés
Processus de recherche 'em_exec.exe' - '36' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '60' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '22' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '33' module(s) sont contrôlés
Processus de recherche 'USBIcon.exe' - '27' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '57' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.EXE' - '41' module(s) sont contrôlés
Processus de recherche 'VNICMon.exe' - '22' module(s) sont contrôlés
Processus de recherche 'winampa.exe' - '22' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '31' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '22' module(s) sont contrôlés
Processus de recherche 'hpztsb05.exe' - '22' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'MsgPlus.exe' - '23' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '22' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '91' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '96' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '58' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '160' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '53' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '39' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '36' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '67' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '567' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <450659>
C:\Documents and Settings\dominique\Bureau\Domi\concour crack\confirmed\Confirmed.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.JPU
C:\Documents and Settings\dominique\Bureau\Domi\crperso\Crack Addiction.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.YahuPass.HW
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1527330841896610610.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
--> App.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1776325949508371750.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server2.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2150735893271263355.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
--> App.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2159231942664950626.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server2.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2883317332343741138.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server2.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3890349105509719043.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
--> App.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache4359409665405522996.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EI
--> javax/Server2.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache4582996366056634315.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
--> App.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache5370644418114496141.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
--> App.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7041569063380229785.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.DR.4
--> ExecService.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.DR.4
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache8006836084982380199.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EP
--> javax/Server1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EP
C:\Documents and Settings\dominique\Mes documents\Mes fichiers reçus\confirmed.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le cheval de Troie TR/Horse.JPU
--> confirmed\Confirmed.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.JPU
C:\Documents and Settings\dominique\Mes documents\Téléchargements\Crack_Addiction.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le cheval de Troie TR/PSW.YahuPass.HW
--> Crack Addiction.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.YahuPass.HW
C:\System Volume Information\_restore{5F76EFD3-1EB7-45BC-A0E6-A2E3453F9A47}\RP244\A0208132.ocx
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
Début de la désinfection :
C:\System Volume Information\_restore{5F76EFD3-1EB7-45BC-A0E6-A2E3453F9A47}\RP244\A0208132.ocx
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ea4ce43.qua' !
C:\Documents and Settings\dominique\Mes documents\Téléchargements\Crack_Addiction.rar
[RESULTAT] Contient le cheval de Troie TR/PSW.YahuPass.HW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5602e026.qua' !
C:\Documents and Settings\dominique\Mes documents\Mes fichiers reçus\confirmed.rar
[RESULTAT] Contient le cheval de Troie TR/Horse.JPU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0428bacb.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache8006836084982380199.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '621bf51f.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache7041569063380229785.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.DR.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '279fd821.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache5370644418114496141.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5884ea43.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache4582996366056634315.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '143cc609.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache4359409665405522996.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68248659.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache3890349105509719043.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '457ea914.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2883317332343741138.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c16928e.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2159231942664950626.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '304abebe.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache2150735893271263355.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41f3872b.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1776325949508371750.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe9b7ec.qua' !
C:\Documents and Settings\dominique\Local Settings\Temp\jar_cache1527330841896610610.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.XF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ac0ceae.qua' !
C:\Documents and Settings\dominique\Bureau\Domi\crperso\Crack Addiction.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.YahuPass.HW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '03baca14.qua' !
C:\Documents and Settings\dominique\Bureau\Domi\concour crack\confirmed\Confirmed.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.JPU
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5b8ed37e.qua' !
Fin de la recherche : samedi 6 novembre 2010 18:48
Temps nécessaire: 2:08:30 Heure(s)
La recherche a été effectuée intégralement
21485 Les répertoires ont été contrôlés
922987 Des fichiers ont été contrôlés
20 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
16 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
922967 Fichiers non infectés
19338 Les archives ont été contrôlées
0 Avertissements
16 Consignes
754790 Des objets ont été contrôlés lors du Rootkitscan
21 Des objets cachés ont été trouvés
@+