Mises a Jour automatiques defaillance sur windowsXP

Re,

Pour supprimer tout les progs qui ont servit a ta désinfection:

Télécharge toolscleaner sur ton Bureau :

toolscleaner

  • Double-clique sur ToolsCleaner2.exe et laisse le travailler

  • Clique sur Recherche et laisse le scan se terminer.

  • Clique sur Suppression pour finaliser.

  • Tu peux, si tu le souhaites, te servir des Options facultatives.

  • Clique sur Quitter, pour que le rapport puisse se créer.

  • Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:)…colle le dans ta réponse

Ensuite tu as Avast comme antivirus=>supprime le correctement:

http://download640.avast.com/files/eng/aswclear.exe

Utilise ce log pour le faire proprement.

Ensuite comme antivirus installe celui la:

http://www.clubic.com/telecharger-fiche10821-avira-antivir-personal-free.html

Un tutoriel pour bien le paramétrer:http://www.libellules.ch/tuto_antivir.php

Fait ton premier scan en mode sans échec.

@+

re,

Bon voila j’ai fait la premiere etape voici le rapport, pour virer avast il me dit que l’operation ne peut pas se faire et qu’il faut que je fasse settings puis troubleshooting page, je le fai ou ca?

Voici le rapport:

[ Rapport ToolsCleaner version 2.2.7 (par A.Rothstein & dj QUIOU) ]

–>- Recherche:

C:\Combofix.txt: trouvé !
C:\TB.txt: trouvé !
C:\UsbFix.txt: trouvé !
C:\Qoobox: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\WINDOWS\NIRCMD.exe: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\Mr Brunet\Menu Démarrer\Programmes\UsbFix: trouvé !
C:\Documents and Settings\Mr Brunet\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: trouvé !
C:\Documents and Settings\Mr Brunet\Recent\UsbFix.lnk: trouvé !
C:\Documents and Settings\Mr Brunet\Mes documents\Mes fichiers reçus\UsbFix.exe: trouvé !
C:\Documents and Settings\Mr Brunet\Mes documents\Mes fichiers reçus\Rsit.exe: trouvé !
C:\Program Files\UsbFix: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
C:\Program Files\UsbFix\UsbFix.exe: trouvé !
C:\Program Files\UsbFix\Tools\NIRCMD.exe: trouvé !


–>- Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\TB.txt: supprimé !
C:\UsbFix.txt: supprimé !
C:\WINDOWS\NIRCMD.exe: supprimé !
C:\Documents and Settings\Mr Brunet\Menu Démarrer\Programmes\UsbFix\UsbFix.lnk: supprimé !
C:\Documents and Settings\Mr Brunet\Recent\UsbFix.lnk: supprimé !
C:\Documents and Settings\Mr Brunet\Mes documents\Mes fichiers reçus\UsbFix.exe: supprimé !
C:\Documents and Settings\Mr Brunet\Mes documents\Mes fichiers reçus\Rsit.exe: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\Program Files\UsbFix\UsbFix.exe: supprimé !
C:\Program Files\UsbFix\Tools\NIRCMD.exe: supprimé !
C:\Qoobox: supprimé !
C:\Toolbar SD: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Documents and Settings\Mr Brunet\Menu Démarrer\Programmes\UsbFix: supprimé !
C:\Program Files\UsbFix: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !

Corbeille vidée!

Re,

Pour avast essaie de le faire via le panneau de config sinon fait le en mode sans échec.

@+

Re,

Lit bien mon message et tu verra que je le lui et donner ce lien.

@+

Re,

Pas de blème…

:pt1cable::pt1cable::pt1cable::pt1cable:

Bonjour,

Voila tout est fait, rapport ci dessous:

Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 12 décembre 2008 12:52

La recherche porte sur 1085017 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Mr Brunet
Nom de l’ordinateur :NOM-8EBA70C8440

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 12/12/2008 11:09:44
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:28
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:18
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:28
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:09:44
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 11:09:44
ANTIVIR2.VDF : 7.1.0.198 2048 Bytes 07/12/2008 11:09:44
ANTIVIR3.VDF : 7.1.0.228 134144 Bytes 12/12/2008 11:44:02
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:58
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 12/12/2008 11:09:44
AESCN.DLL : 8.1.1.5 123251 Bytes 12/12/2008 11:09:44
AERDL.DLL : 8.1.1.3 438645 Bytes 12/12/2008 11:09:44
AEPACK.DLL : 8.1.3.4 393591 Bytes 12/12/2008 11:09:44
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 12/12/2008 11:09:44
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 12/12/2008 11:09:44
AEHELP.DLL : 8.1.2.0 119159 Bytes 12/12/2008 11:09:44
AEGEN.DLL : 8.1.1.8 323956 Bytes 12/12/2008 11:09:44
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:58
AECORE.DLL : 8.1.5.2 172405 Bytes 12/12/2008 11:09:44
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:58
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:28:00
AVREP.DLL : 8.0.0.2 98344 Bytes 12/12/2008 11:09:44
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:38
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:20
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:48
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:04
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:38
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:08
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:18
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:44

Configuration pour la recherche actuelle :
Nom de la tâche…: Contrôle intégral du système
Fichier de configuration…: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation…: bas
Action principale…: interactif
Action secondaire…: ignorer
Recherche sur les secteurs d’amorçage maître: marche
Recherche sur les secteurs d’amorçage: marche
Secteurs d’amorçage…: C:, D:, F:, G:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l’enregistrement: marche
Recherche de Rootkits…: arrêt
Fichier mode de recherche…: Sélection de fichiers intelligente
Recherche sur les archives…: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions…: marche
Heuristique de macrovirus…: marche
Heuristique fichier…: moyen

Début de la recherche : vendredi 12 décembre 2008 12:52

La recherche sur les processus démarrés commence :
Processus de recherche ‘avscan.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘avcenter.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘sched.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘avgnt.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘avguard.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘LUCOMS~1.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘firefox.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘CLI.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘CLI.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘hpqste08.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘TosBtHid.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘TosA2dp.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘Dot1XCfg.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ATKOSD.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘HPQTRA08.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘TosBtMng.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ChkMail.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘MSNMSGR.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘CTFMON.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘YMailAdvisor.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘PIFSvc.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘jusched.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘hpwuSchd2.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ALU.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘BatteryLife.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘EOUWiz.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘iFrmewrk.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ZCfgSvc.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘WCOURIER.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SynTPEnh.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘RTHDCPL.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘CLI.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘PDVDServ.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘HControl.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘EXPLORER.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ATI2EVXX.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘wmiapsrv.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ALG.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘RegSrvc.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘AluSchedulerSvc.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘MDM.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘PIFSvc.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘JQS.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SPOOLSV.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘S24EvMon.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘EvtEng.exe’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SVCHOST.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘ATI2EVXX.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘LSASS.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SERVICES.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘WINLOGON.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘CSRSS.EXE’ - ‘1’ module(s) sont contrôlés
Processus de recherche ‘SMSS.EXE’ - ‘1’ module(s) sont contrôlés
‘60’ processus ont été contrôlés avec ‘60’ modules

La recherche sur les secteurs d’amorçage maître commence :
Secteur d’amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d’amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d’amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d’amorçage maître HD3
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d’amorçage commence :
Secteur d’amorçage ‘C:’
[INFO] Aucun virus trouvé !
Secteur d’amorçage ‘D:’
[INFO] Aucun virus trouvé !
Secteur d’amorçage ‘F:’
[INFO] Aucun virus trouvé !
Secteur d’amorçage ‘G:’
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( ‘77’ fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans ‘C:’
C:\PAGEFILE.SYS
[AVERTISSEMENT] Impossible d’ouvrir le fichier !
C:\WINDOWS\system32\MovieCTL.dll
–> Object
[1] Type d’archive: RSRC
–> Object
[RESULTAT] Contient le cheval de Troie TR/Spy.BHO.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49b8511b.qua’ !
C:\Documents and Settings\All Users\Application Data\Symantec\Shared\QBackup{42B5C56C-4170-4D8A-927C-A4D89F4287B0}{BB42DFF4-1E3E-4CAD-9F0B-B211FE5D55A8}.qbd
[0] Type d’archive: HIDDEN
–> FIL\?\C:\Documents and Settings\All Users\Application Data\Symantec\Shared\QBackup{42B5C56C-4170-4D8A-927C-A4D89F4287B0}{BB42DFF4-1E3E-4CAD-9F0B-B211FE5D55A8}.qbd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49845462.qua’ !
C:\Documents and Settings\All Users\Application Data\Symantec\Shared\QBackup{42B5C56C-4170-4D8A-927C-A4D89F4287B0}{7FFA8C3C-EBD3-4493-A401-07256E2FA157}.qbd
[0] Type d’archive: HIDDEN
–> FIL\?\C:\Documents and Settings\All Users\Application Data\Symantec\Shared\QBackup{42B5C56C-4170-4D8A-927C-A4D89F4287B0}{7FFA8C3C-EBD3-4493-A401-07256E2FA157}.qbd
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.LO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49885458.qua’ !
C:\Documents and Settings\Mr Brunet\Application Data\acid type mode\fzfzsyry.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49a85534.qua’ !
C:\Documents and Settings\Mr Brunet\Application Data\acid type mode\agyletvz.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49bb5522.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP1\A0000190.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49725772.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP1\A0000191.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49725773.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP1\A0000192.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e9c.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP6\A0006354.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257cc.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP7\A0006411.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257cd.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP8\A0006491.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257d0.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP8\A0008650.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.fyd.87
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257d6.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009758.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.fyd.87
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257da.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009761.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e33.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009762.DLL
[RESULTAT] Contient le cheval de Troie TR/Thief.OnLineGames.tscg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257db.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009765.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e34.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009767.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257dd.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009771.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e36.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009773.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257dc.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009774.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.fyd.81
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e35.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009775.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257de.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009777.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e37.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009778.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257df.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009779.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e08.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009780.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257e1.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009784.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e0a.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009786.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e39.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009787.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257d2.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009792.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.fyd.81
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e3b.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009793.DLL
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257d4.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP10\A0009794.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257e3.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP16\A0012276.dll
–> Object
[1] Type d’archive: RSRC
–> Object
[RESULTAT] Contient le cheval de Troie TR/Spy.BHO.D
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257f1.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP16\A0012277.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092e1a.qua’ !
C:\System Volume Information_restore{0E9BB36C-6BD5-4602-8217-2B2AA9A5448F}\RP16\A0012278.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘497257f3.qua’ !
Recherche débutant dans ‘D:’
Recherche débutant dans ‘F:’
Recherche débutant dans ‘G:’
G:\System Volume Information_restore{ED154A47-60B0-4A5A-A7F5-717BF10BF5A7}\RP892\A0252051.inf
[RESULTAT] Contient le cheval de Troie TR/Agent.Abt.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49745b78.qua’ !
G:\System Volume Information_restore{ED154A47-60B0-4A5A-A7F5-717BF10BF5A7}\RP892\A0252052.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.Abt.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49745b79.qua’ !
G:\System Volume Information_restore{177238C3-453B-4463-8A31-78DCFB33F99D}\RP114\A0070867.inf
[RESULTAT] Contient le cheval de Troie TR/Agent.Abt.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘49725b79.qua’ !
G:\System Volume Information_restore{177238C3-453B-4463-8A31-78DCFB33F99D}\RP114\A0070869.inf
[RESULTAT] Contient le cheval de Troie TR/Agent.Abt.34
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom ‘48092292.qua’ !

Fin de la recherche : vendredi 12 décembre 2008 13:40
Temps nécessaire: 48:34 Minute(s)

La recherche a été effectuée intégralement

7584 Les répertoires ont été contrôlés
332027 Des fichiers ont été contrôlés
38 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
38 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
331988 Fichiers non infectés
8296 Les archives ont été contrôlées
1 Avertissements
38 Consignes

Re,

Vide ta quarantaine.

@+

C’est fait chef

Salut

Active le scan des Rootkits et l’analyse de tous les fichiers.
Active l’analyse de tout les type d’archive.

Met l’heuristique en élevé juste pour ce scan puis relance un scan en mode sans échec (avant met le a jours :wink: )
Edité le 12/12/2008 à 19:30


Sinon rien d'inquiétant il s'agit juste de fichier de points de restaurations qui contenais les virus

Voila,

j’ai scanner: Recherche de roocktis