Voilà en prime le rapport Antivir si ça peut vous aider :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 13 octobre 2009 12:43
La recherche porte sur 1792245 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : YOUR-HW6EHCL50Y
Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 13/10/2009 10:41:10
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 10:41:10
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 10:41:10
ANTIVIR3.VDF : 7.1.6.103 472576 Bytes 13/10/2009 10:41:10
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 13/10/2009 10:41:10
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 13/10/2009 10:41:10
AESCN.DLL : 8.1.2.5 127346 Bytes 13/10/2009 10:41:10
AERDL.DLL : 8.1.3.2 479604 Bytes 13/10/2009 10:41:10
AEPACK.DLL : 8.2.0.0 422261 Bytes 13/10/2009 10:41:10
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 13/10/2009 10:41:10
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 13/10/2009 10:41:10
AEHELP.DLL : 8.1.7.0 237940 Bytes 13/10/2009 10:41:10
AEGEN.DLL : 8.1.1.67 364916 Bytes 13/10/2009 10:41:10
AEEMU.DLL : 8.1.1.0 393587 Bytes 13/10/2009 10:41:10
AECORE.DLL : 8.1.8.1 184693 Bytes 13/10/2009 10:41:10
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 13/10/2009 10:41:10
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 13/10/2009 10:41:09
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : mardi 13 octobre 2009 12:43
La recherche d'objets cachés commence.
'44809' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ApntEx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vcdplayx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vdtask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CeEPwrSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CePMTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TPTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CeEKey.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CplBTQ00.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'39' processus ont été contrôlés avec '39' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '58' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\codec\MUSK Codec Pack v5\5.1\5.1.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Gator.3202
--> [UnknownDir]/DivX/Gain_Trickler.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.3202
C:\Documents and Settings\All Users\Application Data\FIND BALM SEEK BAGS\nurbdumb.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
C:\Documents and Settings\All Users\Application Data\FIND BALM SEEK BAGS\SettingsRemote.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\bfzcaisl.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\Internet soap bash heck.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Avis.1
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\list view find hope.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\pjqgdwml.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\vantmqlo.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
C:\Documents and Settings\Da Silva\Local Settings\Temp\818e6aa0.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
C:\Documents and Settings\Da Silva\Local Settings\Temp\8399aa57.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
C:\Documents and Settings\Da Silva\Local Settings\Temp\bmhkmkrt.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\bobknmll.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Local Settings\Temp\dwxlhwcv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\fhzdkgvr.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\hpalfpkf.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\kjxxjuuz.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\ljjbcltw.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Local Settings\Temp\phtqkzgm.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Local Settings\Temp\qlzehcft.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\vtjzsqll.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Local Settings\Temp\wqrufzfv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
C:\Documents and Settings\Da Silva\Local Settings\Temp\ybmufyfk.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temp\ynnuftnv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
C:\Documents and Settings\Da Silva\Local Settings\Temporary Internet Files\Content.IE5\URQZMLEJ\lasse[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Crypted.Gen
C:\Program Files\Fichiers communs\CMEII\CMEIIAPI.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.15
C:\Program Files\Fichiers communs\CMEII\GAppMgr.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.16
C:\Program Files\Fichiers communs\CMEII\GController.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.17
C:\Program Files\Fichiers communs\CMEII\GDwldEng.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\Fichiers communs\CMEII\GIocl.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.18
C:\Program Files\Fichiers communs\CMEII\GIoclClient.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.2
C:\Program Files\Fichiers communs\CMEII\GMTProxy.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\Fichiers communs\CMEII\GObjs.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.20
C:\Program Files\Fichiers communs\CMEII\GStore.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.3
C:\Program Files\Fichiers communs\CMEII\GStoreServer.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\Fichiers communs\CMEII\Gtools.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.14
C:\Program Files\Fichiers communs\GMT\EGGCEngine.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.2
C:\Program Files\Fichiers communs\GMT\EGIEProcess.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041
C:\Program Files\Fichiers communs\GMT\EGNSEngine.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
C:\Program Files\Fichiers communs\GMT\GatorRes.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.4
C:\RECYCLER\NPROTECT\00000215.exe
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000215.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.cb
C:\RECYCLER\NPROTECT\00000216
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000216
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/302056 (dialer)
C:\RECYCLER\NPROTECT\00000217
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000217
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/300704 (dialer)
C:\RECYCLER\NPROTECT\00000218.exe
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000218.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.bo
C:\RECYCLER\NPROTECT\00000220
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000220
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.AY
C:\RECYCLER\NPROTECT\00000221
[0] Type d'archive: HIDDEN
--> FIL\\\?\C:\RECYCLER\NPROTECT\00000221
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Agent.AY
C:\System Volume Information\_restore{BACFA267-DD02-4026-B80F-46059630C02D}\RP178\A0042250.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.13
C:\System Volume Information\_restore{BACFA267-DD02-4026-B80F-46059630C02D}\RP178\A0042251.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
C:\WINDOWS\Downloaded Program Files\Install.dll
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Spywarestormer.A
Début de la désinfection :
C:\codec\MUSK Codec Pack v5\5.1\5.1.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Gator.3202
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0575b7.qua' !
C:\Documents and Settings\All Users\Application Data\FIND BALM SEEK BAGS\nurbdumb.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4675fe.qua' !
C:\Documents and Settings\All Users\Application Data\FIND BALM SEEK BAGS\SettingsRemote.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4875ef.qua' !
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\bfzcaisl.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e75f0.qua' !
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\Internet soap bash heck.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Avis.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4875f8.qua' !
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\list view find hope.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4775f3.qua' !
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\pjqgdwml.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4575f4.qua' !
C:\Documents and Settings\Da Silva\Application Data\vc fork bows\vantmqlo.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4275ec.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\818e6aa0.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0c75bc.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\8399aa57.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.DV
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0d75be.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\bmhkmkrt.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3c75f8.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\bobknmll.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3675fa.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\dwxlhwcv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4c7603.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\fhzdkgvr.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e75f4.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\hpalfpkf.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3575fc.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\kjxxjuuz.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4c75f6.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\ljjbcltw.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3e75f7.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\phtqkzgm.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4875f5.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\qlzehcft.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4e75f9.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\vtjzsqll.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3e7601.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\wqrufzfv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4675ff.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\ybmufyfk.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4175f0.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temp\ynnuftnv.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4275fc.qua' !
C:\Documents and Settings\Da Silva\Local Settings\Temporary Internet Files\Content.IE5\URQZMLEJ\lasse[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Crypted.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4775f0.qua' !
C:\Program Files\Fichiers communs\CMEII\CMEIIAPI.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.15
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1975dc.qua' !
C:\Program Files\Fichiers communs\CMEII\GAppMgr.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.16
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4475d0.qua' !
C:\Program Files\Fichiers communs\CMEII\GController.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.17
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4375d3.qua' !
C:\Program Files\Fichiers communs\CMEII\GDwldEng.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4b75d4.qua' !
C:\Program Files\Fichiers communs\CMEII\GIocl.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.18
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4375d9.qua' !
C:\Program Files\Fichiers communs\CMEII\GIoclClient.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d1e814a.qua' !
C:\Program Files\Fichiers communs\CMEII\GMTProxy.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2875dd.qua' !
C:\Program Files\Fichiers communs\CMEII\GObjs.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.20
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3675df.qua' !
C:\Program Files\Fichiers communs\CMEII\GStore.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4875e3.qua' !
C:\Program Files\Fichiers communs\CMEII\GStoreServer.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4875e4.qua' !
C:\Program Files\Fichiers communs\CMEII\Gtools.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b437605.qua' !
C:\Program Files\Fichiers communs\GMT\EGGCEngine.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1b75d9.qua' !
C:\Program Files\Fichiers communs\GMT\EGIEProcess.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1d75da.qua' !
C:\Program Files\Fichiers communs\GMT\EGNSEngine.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2275da.qua' !
C:\Program Files\Fichiers communs\GMT\GatorRes.dll
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e87cd46.qua' !
C:\Program Files\Montorgueil\Oversexe_lesbiennes\Oversexe_lesbiennes.exe
[RESULTAT] Contient le cheval de Troie TR/Dialer.eg.7
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b39760b.qua' !
C:\RECYCLER\NPROTECT\00000215.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0475c5.qua' !
C:\RECYCLER\NPROTECT\00000216
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0475c6.qua' !
C:\RECYCLER\NPROTECT\00000217
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ed6a5cf.qua' !
C:\RECYCLER\NPROTECT\00000218.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d5cb86f.qua' !
C:\RECYCLER\NPROTECT\00000220
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ed0aa5f.qua' !
C:\RECYCLER\NPROTECT\00000221
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ed192a7.qua' !
C:\System Volume Information\_restore{BACFA267-DD02-4026-B80F-46059630C02D}\RP178\A0042250.exe
[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.6041.13
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4edc8b7f.qua' !
C:\System Volume Information\_restore{BACFA267-DD02-4026-B80F-46059630C02D}\RP178\A0042251.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.CN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0475c7.qua' !
C:\WINDOWS\Downloaded Program Files\Install.dll
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Spywarestormer.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b477605.qua' !
Fin de la recherche : mardi 13 octobre 2009 14:41
Temps nécessaire: 1:57:39 Heure(s)
La recherche a été effectuée intégralement
3409 Les répertoires ont été contrôlés
256582 Des fichiers ont été contrôlés
51 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
50 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
256529 Fichiers non infectés
6802 Les archives ont été contrôlées
2 Avertissements
52 Consignes
44809 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés