Se connecter / S'enregistrer
Votre question

Pc lent / faux positifs? échec scan en ligne [RESOLU]

Tags :
  • Scan
  • Sécurité
Dernière réponse : dans Sécurité et virus
5 Avril 2010 11:54:20

Bonjour,

Suite à un ralentissement de mon PC, je fais le point.
J'ai Avira Antivir personal. Lorsque je fais un scan complet, il m'indique 155 fichiers infectés.
Beaucoup proviennent des programmes Holdem manager et Ongame Hand Grabber.
Lorsque je vais sur les forums, je trouve qu'il s'agit certainement de "faux positifs" pour ces programmes.

Pourtant, je pense que j'ai d'autres infections. Il me signale lors du scan, un problème avec Thunderbird qu'il n'arrive pas à résoudre.

J'ai essayé de faire un scan en ligne avec secuser et il bloque à 31% après m'avoir signalé 3 menaces potentielles (lesquelles? il n'a pas eu le temps de me le dire!)

Je vous joint le rapport de l'antivirus
Que dois je faire à présent?

Merci par avance de vos conseils et de votre aide
Bonne fin de week end
Eric




Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 avril 2010 08:00

La recherche porte sur 1953516 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-69PXTZSC526

Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 05:40:53
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 18:17:24
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 18:07:23
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 16:33:29
VBASE005.VDF : 7.10.4.204 2048 Bytes 05/03/2010 16:33:30
VBASE006.VDF : 7.10.4.205 2048 Bytes 05/03/2010 16:33:30
VBASE007.VDF : 7.10.4.206 2048 Bytes 05/03/2010 16:33:30
VBASE008.VDF : 7.10.4.207 2048 Bytes 05/03/2010 16:33:30
VBASE009.VDF : 7.10.4.208 2048 Bytes 05/03/2010 16:33:30
VBASE010.VDF : 7.10.4.209 2048 Bytes 05/03/2010 16:33:30
VBASE011.VDF : 7.10.4.210 2048 Bytes 05/03/2010 16:33:30
VBASE012.VDF : 7.10.4.211 2048 Bytes 05/03/2010 16:33:30
VBASE013.VDF : 7.10.4.242 153088 Bytes 08/03/2010 16:33:29
VBASE014.VDF : 7.10.5.17 99328 Bytes 10/03/2010 19:35:08
VBASE015.VDF : 7.10.5.44 107008 Bytes 11/03/2010 19:33:41
VBASE016.VDF : 7.10.5.69 92672 Bytes 12/03/2010 19:33:49
VBASE017.VDF : 7.10.5.91 119808 Bytes 15/03/2010 19:49:52
VBASE018.VDF : 7.10.5.121 112640 Bytes 18/03/2010 10:18:04
VBASE019.VDF : 7.10.5.138 139776 Bytes 18/03/2010 10:18:04
VBASE020.VDF : 7.10.5.164 113152 Bytes 22/03/2010 18:14:37
VBASE021.VDF : 7.10.5.182 108032 Bytes 23/03/2010 18:14:36
VBASE022.VDF : 7.10.5.199 123904 Bytes 24/03/2010 18:14:37
VBASE023.VDF : 7.10.5.217 279552 Bytes 25/03/2010 18:14:50
VBASE024.VDF : 7.10.5.234 202240 Bytes 26/03/2010 18:14:51
VBASE025.VDF : 7.10.5.254 187904 Bytes 30/03/2010 17:14:58
VBASE026.VDF : 7.10.6.18 130560 Bytes 01/04/2010 18:58:47
VBASE027.VDF : 7.10.6.19 2048 Bytes 01/04/2010 18:58:48
VBASE028.VDF : 7.10.6.20 2048 Bytes 01/04/2010 18:58:48
VBASE029.VDF : 7.10.6.21 2048 Bytes 01/04/2010 18:58:48
VBASE030.VDF : 7.10.6.22 2048 Bytes 01/04/2010 18:58:48
VBASE031.VDF : 7.10.6.23 7680 Bytes 02/04/2010 18:58:49
Version du moteur : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 18:06:00
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 01/04/2010 17:15:10
AESCN.DLL : 8.1.5.0 127347 Bytes 25/02/2010 21:06:13
AESBX.DLL : 8.1.2.1 254323 Bytes 19/03/2010 10:18:21
AERDL.DLL : 8.1.4.3 541043 Bytes 19/03/2010 10:18:19
AEPACK.DLL : 8.2.1.1 426358 Bytes 20/03/2010 10:15:49
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 19/03/2010 10:18:18
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 27/03/2010 18:14:54
AEHELP.DLL : 8.1.11.3 242039 Bytes 01/04/2010 17:15:08
AEGEN.DLL : 8.1.3.6 373108 Bytes 01/04/2010 17:15:08
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.13.1 188790 Bytes 01/04/2010 17:15:08
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 25/02/2010 14:02:03
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldiscs.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: arrêt
Archive Smart Extensions......................: arrêt
Types d'archives divergents...................: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : dimanche 4 avril 2010 08:00

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\group
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\kr4godax0
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\s8pfa5ki5
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\kvwyols\pfpx4vi8t
[INFO] L'entrée d'enregistrement n'est pas visible.
'87259' objets ont été contrôlés, '7' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DAP.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SoftAP.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTDVDDET.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CtHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'kbd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpcmpmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsPMSPSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PnkBstrA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pctwpasv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'45' processus ont été contrôlés avec '45' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '67' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Administrateur\Application Data\Thunderbird\Profiles\sihs3lip.default\Mail\Local Folders\Inbox
[0] Type d'archive: Netscape/Mozilla Mailbox
--> Mailbox_[From: CNN Alerts <yeong-tunatsiv@iqinvision.com>][Subject: CNN Alerts: My Custom Alert]8568.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <dongjin-n{{h|yma@batelnet.bs>][Subject: CNN Alerts: My Custom Alert]8570.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <homerite1991@163.comler.com>][Subject: CNN Alerts: My Custom Alert]8576.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <hsafimes1954@163.comler.com>][Subject: CNN Alerts: My Custom Alert]8578.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <rochford@rightheart.com>][Subject: CNN Alerts: My Custom Alert]8580.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <carey-choky@3d.tk>][Subject: CNN Alerts: My Custom Alert]8582.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <fuseigou_1959@scholle.com>][Subject: CNN Alerts: My Custom Alert]8586.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <osivorp1982@cmhc-schl.gc.ca>][Subject: CNN Alerts: My Custom Alert]8588.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Sandeep-aytnes@8-p.cc>][Subject: CNN Alerts: My Custom Alert]8596.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <regis-cieffaco@1800duiattorney.com>][Subject: CNN Alerts: My Custom Alert]8598.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <chafy_1967@1800duiattorney.com>][Subject: CNN Alerts: My Custom Alert]8600.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <feihtno1958@a00.de>][Subject: CNN Alerts: My Custom Alert]8602.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <ssilbate@netsphereinc.com>][Subject: CNN Alerts: My Custom Alert]8604.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <murteen@fredericks.com>][Subject: CNN Alerts: My Custom Alert]8614.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <muedetes_1992@fredericks.com>][Subject: CNN Alerts: My Custom Alert]8616.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Branko-raputalo@101days.org>][Subject: CNN Alerts: My Custom Alert]8618.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <wuortegt1956@bestemps.com>][Subject: CNN Alerts: My Custom Alert]8624.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <onstream@80ba.net>][Subject: CNN Alerts: My Custom Alert]8626.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <olive-ch_1970@5750.freemail.selfip.][Subject: CNN Alerts: Breaking news]8656.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <inilista_1983@1sync.org>][Subject: CNN Alerts: Breaking news]8688.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <iloteltu1982@1sync.org>][Subject: CNN Alerts: Breaking news]8690.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: "paypal@email.paypal.fr" <paypal@email.paypal.f][Subject: Demande de virement de solde sur votre compte b][Message-ID: <20090123221915.61EB5D3A0AD@server.autronik.com]13068.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: "UPS Manager Andre Milton" <tracking@ups.com>][Subject: UPS Tracking Number 6612702.][Message-ID: <000d01ca946b$c6b80280$6400a8c0@axonsqqr2>]23978.mim
[1] Type d'archive: MIME
--> UPS_invoice_NR67974.zip
[2] Type d'archive: RAR
--> UPS_invoice_NR67974.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Ce fichier est une boîte à lettres. Pour ne pas gêner votre fonction d'emails, ce fichier n'est pas réparé ou supprimé.
C:\Documents and Settings\Administrateur\Application Data\Thunderbird\Profiles\sihs3lip.default\Mail\Local Folders\Tennis club des Houches
[0] Type d'archive: Netscape/Mozilla Mailbox
--> Mailbox_[Subject: Cher client PayPal: Attention! Votre compte Pay][From: PayPal <Service@paypal.int>][Message-ID: <20080724160844.1EE0D8ABE5@pf1-sd12.online.net>]70.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[Subject: Cher client PayPal: Attention! Votre compte Pay][From: PayPal <Service@paypal.int>][Message-ID: <20080807231223.AFA26A40CB@pf2-sd11.online.net>]114.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Maher-midorich@mkcorp.com>][Subject: CNN Alerts: My Custom Alert]132.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Ildiko-sejtleeg@memorial-health.com][Subject: CNN Alerts: My Custom Alert]134.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <kok-enerfer@143asia.net>][Subject: CNN Alerts: My Custom Alert]136.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <aside1958@gelaw.com>][Subject: CNN Alerts: My Custom Alert]138.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <mikeist{1994@lurie1.com>][Subject: CNN Alerts: My Custom Alert]140.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <sejima_1951@thenicholsonco.com>][Subject: CNN Alerts: My Custom Alert]144.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <iljongen_1989@notes.k12.hi.us>][Subject: CNN Alerts: My Custom Alert]146.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <senirrab_1970@netiq.com>][Subject: CNN Alerts: My Custom Alert]148.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Jacob-sevensid@dcswins.com>][Subject: CNN Alerts: My Custom Alert]150.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <tseegkei@independentcan.com>][Subject: CNN Alerts: My Custom Alert]152.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <1gniggig2003@inforx.pt>][Subject: CNN Alerts: Breaking news]154.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <stornavo@guideposts.com>][Subject: CNN Alerts: Breaking news]156.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[Subject: Attention! Votre compte a t limit !][Message-ID: <1219102345.77473.qmail@fr-pp.com>][From: "PayPal" <service@fr-pp.com>]180.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
[AVERTISSEMENT] Ce fichier est une boîte à lettres. Pour ne pas gêner votre fonction d'emails, ce fichier n'est pas réparé ou supprimé.
C:\Documents and Settings\Administrateur\Bureau\fichiers téléchargés\oghg-setup-1.20.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/DisplayManager.dll
[RESULTAT] Le fichier est comprimé à l'aide d'un programme de compression inhabituel (PCK/Themida). Veuillez vérifier l'origine de ce fichier.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v31A834DF\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HMImport.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.17408.EU
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v7BC20518\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HoldemManager.exe
[RESULTAT] Contient le cheval de Troie TR/Orsam.A.3019
C:\Documents and Settings\All Users\Documents\Thunderbird 2.0.0.23 (fr) - 2010-02-15.pcv
[0] Type d'archive: ZIP
--> Mail/Local Folders/Inbox
[1] Type d'archive: Netscape/Mozilla Mailbox
--> Mailbox_[From: CNN Alerts <yeong-tunatsiv@iqinvision.com>][Subject: CNN Alerts: My Custom Alert]8568.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <dongjin-n{{h|yma@batelnet.bs>][Subject: CNN Alerts: My Custom Alert]8570.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <homerite1991@163.comler.com>][Subject: CNN Alerts: My Custom Alert]8576.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <hsafimes1954@163.comler.com>][Subject: CNN Alerts: My Custom Alert]8578.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <rochford@rightheart.com>][Subject: CNN Alerts: My Custom Alert]8580.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <carey-choky@3d.tk>][Subject: CNN Alerts: My Custom Alert]8582.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <fuseigou_1959@scholle.com>][Subject: CNN Alerts: My Custom Alert]8586.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <osivorp1982@cmhc-schl.gc.ca>][Subject: CNN Alerts: My Custom Alert]8588.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Sandeep-aytnes@8-p.cc>][Subject: CNN Alerts: My Custom Alert]8596.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <regis-cieffaco@1800duiattorney.com>][Subject: CNN Alerts: My Custom Alert]8598.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <chafy_1967@1800duiattorney.com>][Subject: CNN Alerts: My Custom Alert]8600.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <feihtno1958@a00.de>][Subject: CNN Alerts: My Custom Alert]8602.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <ssilbate@netsphereinc.com>][Subject: CNN Alerts: My Custom Alert]8604.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <murteen@fredericks.com>][Subject: CNN Alerts: My Custom Alert]8614.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <muedetes_1992@fredericks.com>][Subject: CNN Alerts: My Custom Alert]8616.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Branko-raputalo@101days.org>][Subject: CNN Alerts: My Custom Alert]8618.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <wuortegt1956@bestemps.com>][Subject: CNN Alerts: My Custom Alert]8624.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <onstream@80ba.net>][Subject: CNN Alerts: My Custom Alert]8626.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <olive-ch_1970@5750.freemail.selfip.][Subject: CNN Alerts: Breaking news]8656.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <inilista_1983@1sync.org>][Subject: CNN Alerts: Breaking news]8688.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <iloteltu1982@1sync.org>][Subject: CNN Alerts: Breaking news]8690.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: "paypal@email.paypal.fr" <paypal@email.paypal.f][Subject: Demande de virement de solde sur votre compte b][Message-ID: <20090123221915.61EB5D3A0AD@server.autronik.com]13068.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: "UPS Manager Andre Milton" <tracking@ups.com>][Subject: UPS Tracking Number 6612702.][Message-ID: <000d01ca946b$c6b80280$6400a8c0@axonsqqr2>]23978.mim
[2] Type d'archive: MIME
--> UPS_invoice_NR67974.zip
[3] Type d'archive: RAR
--> UPS_invoice_NR67974.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
--> Mail/Local Folders/Tennis club des Houches
[1] Type d'archive: Netscape/Mozilla Mailbox
--> Mailbox_[Subject: Cher client PayPal: Attention! Votre compte Pay][From: PayPal <Service@paypal.int>][Message-ID: <20080724160844.1EE0D8ABE5@pf1-sd12.online.net>]70.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[Subject: Cher client PayPal: Attention! Votre compte Pay][From: PayPal <Service@paypal.int>][Message-ID: <20080807231223.AFA26A40CB@pf2-sd11.online.net>]114.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Maher-midorich@mkcorp.com>][Subject: CNN Alerts: My Custom Alert]132.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Ildiko-sejtleeg@memorial-health.com][Subject: CNN Alerts: My Custom Alert]134.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <kok-enerfer@143asia.net>][Subject: CNN Alerts: My Custom Alert]136.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <aside1958@gelaw.com>][Subject: CNN Alerts: My Custom Alert]138.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <mikeist{1994@lurie1.com>][Subject: CNN Alerts: My Custom Alert]140.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <sejima_1951@thenicholsonco.com>][Subject: CNN Alerts: My Custom Alert]144.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <iljongen_1989@notes.k12.hi.us>][Subject: CNN Alerts: My Custom Alert]146.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <senirrab_1970@netiq.com>][Subject: CNN Alerts: My Custom Alert]148.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <Jacob-sevensid@dcswins.com>][Subject: CNN Alerts: My Custom Alert]150.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <tseegkei@independentcan.com>][Subject: CNN Alerts: My Custom Alert]152.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> Mailbox_[From: CNN Alerts <1gniggig2003@inforx.pt>][Subject: CNN Alerts: Breaking news]154.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[From: CNN Alerts <stornavo@guideposts.com>][Subject: CNN Alerts: Breaking news]156.mim
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> file0.html
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/cnn.A
--> Mailbox_[Subject: Attention! Votre compte a t limit !][Message-ID: <1219102345.77473.qmail@fr-pp.com>][From: "PayPal" <service@fr-pp.com>]180.mim
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
--> file0.html
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Spoofing.Gen
[AVERTISSEMENT] Ce fichier est une boîte à lettres. Pour ne pas gêner votre fonction d'emails, ce fichier n'est pas réparé ou supprimé.
C:\Program Files\eMule\Incoming\Jacques Brel - Discographie Complete (12cd).ace
[0] Type d'archive: ACE
--> JACQUES BREL\Jacques Brel - Les Flamandes (Cd 3)()\CD3.jpg
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Program Files\OnGame Hand Grabber\DisplayManager.dll
[RESULTAT] Le fichier est comprimé à l'aide d'un programme de compression inhabituel (PCK/Themida). Veuillez vérifier l'origine de ce fichier.
C:\WINDOWS\system32\drivers\kvwyols.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>

Début de la désinfection :
C:\Documents and Settings\Administrateur\Bureau\fichiers téléchargés\oghg-setup-1.20.exe
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v31A834DF\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HMImport.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.17408.EU
[AVERTISSEMENT] Fichier ignoré.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v7BC20518\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HoldemManager.exe
[RESULTAT] Contient le cheval de Troie TR/Orsam.A.3019
[AVERTISSEMENT] Fichier ignoré.
C:\Program Files\OnGame Hand Grabber\DisplayManager.dll
[RESULTAT] Le fichier est comprimé à l'aide d'un programme de compression inhabituel (PCK/Themida). Veuillez vérifier l'origine de ce fichier.
[AVERTISSEMENT] Fichier ignoré.
C:\WINDOWS\system32\drivers\kvwyols.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[AVERTISSEMENT] Fichier ignoré.


Fin de la recherche : dimanche 4 avril 2010 12:04
Temps nécessaire: 3:45:23 Heure(s)

La recherche a été effectuée intégralement

13713 Les répertoires ont été contrôlés
756657 Des fichiers ont été contrôlés
155 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
756499 Fichiers non infectés
91975 Les archives ont été contrôlées
11 Avertissements
2 Consignes
87259 Des objets ont été contrôlés lors du Rootkitscan
7 Des objets cachés ont été trouvés

Autres pages sur : lent faux positifs echec scan ligne resolu

5 Avril 2010 12:09:59

Bonjour,

Nous allons regarder la santé de ton pc réalise cette analyse : ( en complément du scan d'Antivir )

• Télécharge ZHPDiag(de Nicolas Coolman) http://telechargement.zebulon.fr/zhpdiag.html
• Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
• Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
• Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette >
• Héberge le rapport ZHPDiag.txt sur http://www.cijoint.fr/ puis copie/collele lien fourni dans ta prochaine réponse sur le forum
Contenus similaires
5 Avril 2010 12:50:20

On va commencer par lancer un scan avec un Anti malware pour supprimer les infections détectés sinon nous le ferons manuellement:


•Télécharge Malwarebytes' Anti-Malware (MBAM) http://www.malwarebytes.org/mbam/program/mbam-setup.exe

Avant tous il faut brancher tous les supports amovibles que tu possède avant de faire ce scan ( disque dur externes , clé usb ... )

•Double clique sur le fichier téléchargé
•Dans l'onglet "Mise à jour" clique sur "Recherche de mise à jour": si ton parefeu te demande de d'autoriser MBAM accepte
•Quand la mise à jour est terminé va dans l'onglet scanner
•Tu sélectionne "Exécuter un examen complet"
•Puis tu clique su"Rechercher"

L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

•L'examen s'est terminé normalement. Il te reste a cliquer sur"Afficher les résultats" pour afficher tous les objets trouvés.
•Maintenant tu clique sur "Ok"pour poursuivre.
Ferme tes navigateurs ( firefox , internet explorer , chrome , opéra...)
•Si MBAM à détecter des malwares, clique sur "Afficher les résultats".
Sélectionne tout et clique sur"Supprimer la sélection",MBAM va supprimer tous les fichiers infectés.
•Le Bloc-notes va s'ouvrir avec le rapport d'analyse>
•Fais un copier coller de ce rapport etposte-le dans ton prochain message.
5 Avril 2010 15:58:50

voici le dernier rapport:
Il m'indique aussi qu'il était impossible de supprimer certains éléments et qu'il va redémarrer pour que la suppression se termine.



Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org

Version de la base de données: 3955

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05/04/2010 15:52:16
mbam-log-2010-04-05 (15-52-16).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|L:\|M:\|)
Elément(s) analysé(s): 296846
Temps écoulé: 2 heure(s), 42 minute(s), 21 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\WS4001 (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\drivers\kvwyols.sys (Rootkit.Agent) -> Delete on reboot.
C:\Documents and Settings\Administrateur\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
5 Avril 2010 16:05:05

Parfait le Rootkit a été supprimé , maintenant on va vérifier les fichiers détectés :

•Rends toi sur ce site : http://www.virustotal.com/
• Copie ce qui suit et colle le dans l'espace pour la recherche :

  1. C:\Documents and Settings\Administrateur\Bureau\fichiers téléchargés\oghg-setup-1.20.exe



•Clique sur Send File ( = " Envoyer le fichier " ).
•Un rapport va s'élaborer ligne à ligne.
•Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
• Copie le dans ta prochaine réponse ...

( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )

Répéter l'étape avec les fichiers suivant :

  1. C:\Documents and Settings\Administrateur\Bureau\fichiers téléchargés\oghg-setup-1.20.exe


  1. C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v31A834DF\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HMImport.exe


  1. C:\Documents and Settings\Administrateur\Local Settings\Application Data\Xenocode\ApplianceCaches\HoldemManager.exe_v7BC20518\TheApp\STUBEXE\@PROGRAMFILES@\RVG Software\Holdem Manager\HoldemManager.exe


  1. C:\Program Files\OnGame Hand Grabber\DisplayManager.dll
5 Avril 2010 16:22:47

analyse du premier fichier:

Fichier oghg-setup-1.20.exe reçu le 2010.04.05 14:19:16 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 5/39 (12.83%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.05 -
AhnLab-V3 5.0.0.2 2010.04.05 -
AntiVir 7.10.6.24 2010.04.03 PCK/Themida
Antiy-AVL 2.0.3.7 2010.04.02 -
Authentium 5.2.0.5 2010.04.05 W32/Themida_Packed!Eldorado
Avast 4.8.1351.0 2010.04.05 -
Avast5 5.0.332.0 2010.04.05 -
AVG 9.0.0.787 2010.04.05 -
BitDefender 7.2 2010.04.05 -
CAT-QuickHeal 10.00 2010.04.05 -
ClamAV 0.96.0.3-git 2010.04.05 -
Comodo 4506 2010.04.05 -
DrWeb 5.0.2.03300 2010.04.05 -
eSafe 7.0.17.0 2010.04.01 -
eTrust-Vet 35.2.7408 2010.04.05 -
F-Prot 4.5.1.85 2010.04.05 W32/Themida_Packed!Eldorado
F-Secure 9.0.15370.0 2010.04.05 -
Fortinet 4.0.14.0 2010.04.04 -
GData 19 2010.04.05 -
Ikarus T3.1.1.80.0 2010.04.05 -
Jiangmin 13.0.900 2010.04.05 -
Kaspersky 7.0.0.125 2010.04.05 -
McAfee-GW-Edition 6.8.5 2010.04.03 -
Microsoft 1.5605 2010.04.05 -
NOD32 5001 2010.04.05 -
Norman 6.04.10 2010.04.05 -
nProtect 2009.1.8.0 2010.04.05 -
Panda 10.0.2.2 2010.04.05 -
PCTools 7.0.3.5 2010.04.05 -
Prevx 3.0 2010.04.05 -
Rising 22.41.04.05 2010.04.02 -
Sophos 4.52.0 2010.04.05 Sus/ComPack-C
Sunbelt 6139 2010.04.05 -
Symantec 20091.2.0.41 2010.04.05 -
TheHacker 6.5.2.0.253 2010.04.05 -
TrendMicro 9.120.0.1004 2010.04.05 PAK_Generic.010
VBA32 3.12.12.4 2010.04.05 -
ViRobot 2010.4.5.2261 2010.04.05 -
VirusBuster 5.0.27.0 2010.04.04 -
Information additionnelle
File size: 1396870 bytes
MD5...: 47ef2494cc394e266c22f6b785e9a784
SHA1..: 9053dc99162444cdb69d6b36f2bb365f993f2d98
SHA256: bd268b26583b607498ab3a63d466c98745d3fe715e4d130856e6af69e572a0de
ssdeep: 24576:gc8UtJ6N+asgcrXPISbaSGJTRuj8pUsWEFQaw3BAP7X4qtYcRuHG2oB5Vi
RmeE/Y:gcN6dsRXQSbabD2fEKakBMz4GR/2oB5o
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x30be
timedatestamp.....: 0x47701ed4 (Mon Dec 24 21:04:20 2007)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x57b4 0x5800 6.47 b52ff3f8255a9ead6b6c8b540ef52207
.rdata 0x7000 0x1190 0x1200 5.18 0f7b157b78f399340e80aa07581634eb
.data 0x9000 0x1afd8 0x400 4.96 25604635913362182573dfa85051aac0
.ndata 0x24000 0x9000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rsrc 0x2d000 0x4130 0x4200 4.50 3bb64d55a4e620ccf8cf5f0d380b6aec

( 8 imports )
> KERNEL32.dll: CompareFileTime, SearchPathA, GetShortPathNameA, GetFullPathNameA, MoveFileA, SetCurrentDirectoryA, GetFileAttributesA, GetLastError, CreateDirectoryA, SetFileAttributesA, Sleep, GetTickCount, GetFileSize, GetModuleFileNameA, GetCurrentProcess, CopyFileA, ExitProcess, GetWindowsDirectoryA, SetFileTime, GetCommandLineA, SetErrorMode, LoadLibraryA, lstrcpynA, GetDiskFreeSpaceA, GlobalUnlock, GlobalLock, CreateThread, CreateProcessA, RemoveDirectoryA, CreateFileA, GetTempFileNameA, lstrlenA, lstrcatA, GetSystemDirectoryA, GetVersion, CloseHandle, lstrcmpiA, lstrcmpA, ExpandEnvironmentStringsA, GlobalFree, GlobalAlloc, WaitForSingleObject, GetExitCodeProcess, GetModuleHandleA, LoadLibraryExA, GetProcAddress, FreeLibrary, MultiByteToWideChar, WritePrivateProfileStringA, GetPrivateProfileStringA, WriteFile, ReadFile, MulDiv, SetFilePointer, FindClose, FindNextFileA, FindFirstFileA, DeleteFileA, GetTempPathA
> USER32.dll: EndDialog, ScreenToClient, GetWindowRect, EnableMenuItem, GetSystemMenu, SetClassLongA, IsWindowEnabled, SetWindowPos, GetSysColor, GetWindowLongA, SetCursor, LoadCursorA, CheckDlgButton, GetMessagePos, LoadBitmapA, CallWindowProcA, IsWindowVisible, CloseClipboard, SetClipboardData, EmptyClipboard, RegisterClassA, TrackPopupMenu, AppendMenuA, CreatePopupMenu, GetSystemMetrics, SetDlgItemTextA, GetDlgItemTextA, MessageBoxIndirectA, CharPrevA, DispatchMessageA, PeekMessageA, DestroyWindow, CreateDialogParamA, SetTimer, SetWindowTextA, PostQuitMessage, SetForegroundWindow, wsprintfA, SendMessageTimeoutA, FindWindowExA, SystemParametersInfoA, CreateWindowExA, GetClassInfoA, DialogBoxParamA, CharNextA, OpenClipboard, ExitWindowsEx, IsWindow, GetDlgItem, SetWindowLongA, LoadImageA, GetDC, EnableWindow, InvalidateRect, SendMessageA, DefWindowProcA, BeginPaint, GetClientRect, FillRect, DrawTextA, EndPaint, ShowWindow
> GDI32.dll: SetBkColor, GetDeviceCaps, DeleteObject, CreateBrushIndirect, CreateFontIndirectA, SetBkMode, SetTextColor, SelectObject
> SHELL32.dll: SHGetPathFromIDListA, SHBrowseForFolderA, SHGetFileInfoA, ShellExecuteA, SHFileOperationA, SHGetSpecialFolderLocation
> ADVAPI32.dll: RegQueryValueExA, RegSetValueExA, RegEnumKeyA, RegEnumValueA, RegOpenKeyExA, RegDeleteKeyA, RegDeleteValueA, RegCloseKey, RegCreateKeyExA
> COMCTL32.dll: ImageList_AddMasked, ImageList_Destroy, -, ImageList_Create
> ole32.dll: CoTaskMemFree, OleInitialize, OleUninitialize, CoCreateInstance
> VERSION.dll: GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
packers (F-Prot): NSIS, Themida
packers (Authentium): NSIS, Themida
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
5 Avril 2010 16:26:11

second fichier:

Fichier HMImport.exe reçu le 2010.04.05 14:24:29 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 8/39 (20.52%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.05 -
AhnLab-V3 5.0.0.2 2010.04.05 -
AntiVir 7.10.6.24 2010.04.03 TR/Agent.17408.EU
Antiy-AVL 2.0.3.7 2010.04.02 -
Authentium 5.2.0.5 2010.04.05 -
Avast 4.8.1351.0 2010.04.05 -
Avast5 5.0.332.0 2010.04.05 -
AVG 9.0.0.787 2010.04.05 -
BitDefender 7.2 2010.04.05 -
CAT-QuickHeal 10.00 2010.04.05 Backdoor.Poison.auah
ClamAV 0.96.0.3-git 2010.04.05 -
Comodo 4506 2010.04.05 -
DrWeb 5.0.2.03300 2010.04.05 -
eSafe 7.0.17.0 2010.04.01 -
eTrust-Vet 35.2.7408 2010.04.05 -
F-Prot 4.5.1.85 2010.04.05 -
F-Secure 9.0.15370.0 2010.04.05 -
Fortinet 4.0.14.0 2010.04.04 -
GData 19 2010.04.05 -
Ikarus T3.1.1.80.0 2010.04.05 -
Jiangmin 13.0.900 2010.04.05 Backdoor/Poison.dfv
Kaspersky 7.0.0.125 2010.04.05 -
McAfee-GW-Edition 6.8.5 2010.04.03 Heuristic.LooksLike.Trojan.Backdoor.Poison.H
Microsoft 1.5605 2010.04.05 -
NOD32 5001 2010.04.05 -
Norman 6.04.10 2010.04.05 -
nProtect 2009.1.8.0 2010.04.05 Backdoor/W32.Poison.17408.X
Panda 10.0.2.2 2010.04.05 -
PCTools 7.0.3.5 2010.04.05 -
Prevx 3.0 2010.04.05 -
Rising 22.41.04.05 2010.04.02 -
Sophos 4.52.0 2010.04.05 -
Sunbelt 6139 2010.04.05 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.04.05 -
TheHacker 6.5.2.0.253 2010.04.05 -
TrendMicro 9.120.0.1004 2010.04.05 -
VBA32 3.12.12.4 2010.04.05 Backdoor.Win32.Poison.avbg
ViRobot 2010.4.5.2261 2010.04.05 Backdoor.Win32.Poison.17408.Q
VirusBuster 5.0.27.0 2010.04.04 -
Information additionnelle
File size: 17408 bytes
MD5...: 06740d8c0bee9ef2c1898cf2a613fc9f
SHA1..: 66d944604385338d126f0c34e5ab0f87c1fe5a53
SHA256: 2eca83b9d9e4e828a4d9bbd9d0a5993e11c6214cbbee02e2fae2fddb046b049e
ssdeep: 384:zumLHoOO003eKSbMwh+AiRmszbEArbkisgJ5OadNGP7aM75jkgn7:zJIOBK2
Bh+AiRmCEqpsgyadq2M75jk+
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x42ef
timedatestamp.....: 0x4763b3ed (Sat Dec 15 11:01:01 2007)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x3c40 0x3e00 6.21 fd29d6890aa348c0fc7b23025f3c5915
.data 0x5000 0x430 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.reloc 0x6000 0x391de 0x200 5.62 a7dcfe4ad0babb6cb651e7ac3aa3dffc

( 1 imports )
> KERNEL32.dll: HeapAlloc, GetProcessHeap, HeapFree, GetTickCount, GetModuleFileNameW, GetModuleHandleA, GetCurrentProcess, OpenFileMappingW, GetLastError, MapViewOfFile, UnmapViewOfFile, CloseHandle, CreateFileW, CreateFileMappingW, VirtualAlloc, GetProcAddress, LoadLibraryW

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
5 Avril 2010 16:28:36

3ème fichier:

Fichier HoldemManager.exe reçu le 2010.04.05 14:27:01 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 25/39 (64.11%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 4.
L'heure estimée de démarrage est entre 63 et 90 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.05 Backdoor.Generic!IK
AhnLab-V3 5.0.0.2 2010.04.05 -
AntiVir 7.10.6.24 2010.04.03 TR/Orsam.A.3019
Antiy-AVL 2.0.3.7 2010.04.02 Backdoor/Win32.Poison.gen
Authentium 5.2.0.5 2010.04.05 W32/Backdoor2.GAMQ
Avast 4.8.1351.0 2010.04.05 -
Avast5 5.0.332.0 2010.04.05 -
AVG 9.0.0.787 2010.04.05 -
BitDefender 7.2 2010.04.05 -
CAT-QuickHeal 10.00 2010.04.05 Backdoor.Poison.auah
ClamAV 0.96.0.3-git 2010.04.05 Trojan.Poison-953
Comodo 4506 2010.04.05 UnclassifiedMalware
DrWeb 5.0.2.03300 2010.04.05 -
eSafe 7.0.17.0 2010.04.01 -
eTrust-Vet 35.2.7408 2010.04.05 -
F-Prot 4.5.1.85 2010.04.05 W32/Backdoor2.GAMQ
F-Secure 9.0.15370.0 2010.04.05 -
Fortinet 4.0.14.0 2010.04.04 W32/Poison.AVBP!tr.bdr
GData 19 2010.04.05 -
Ikarus T3.1.1.80.0 2010.04.05 Backdoor.Generic
Jiangmin 13.0.900 2010.04.05 Backdoor/Poison.dfv
Kaspersky 7.0.0.125 2010.04.05 -
McAfee-GW-Edition 6.8.5 2010.04.03 Heuristic.LooksLike.Trojan.Backdoor.Poison.H
Microsoft 1.5605 2010.04.05 Trojan:Win32/Orsam!rts
NOD32 5001 2010.04.05 probably a variant of Win32/Agent
Norman 6.04.10 2010.04.05 W32/Suspicious_Gen2.WWUC
nProtect 2009.1.8.0 2010.04.05 Backdoor/W32.Poison.17408.X
Panda 10.0.2.2 2010.04.05 Suspicious file
PCTools 7.0.3.5 2010.04.05 Backdoor.Trojan
Prevx 3.0 2010.04.05 High Risk System Back Door
Rising 22.41.04.05 2010.04.02 -
Sophos 4.52.0 2010.04.05 Mal/Generic-A
Sunbelt 6139 2010.04.05 Trojan.Win32.Generic!BT
Symantec 20091.2.0.41 2010.04.05 Backdoor.Trojan
TheHacker 6.5.2.0.253 2010.04.05 -
TrendMicro 9.120.0.1004 2010.04.05 -
VBA32 3.12.12.4 2010.04.05 Backdoor.Win32.Poison.auah
ViRobot 2010.4.5.2261 2010.04.05 Backdoor.Win32.Poison.17408.Q
VirusBuster 5.0.27.0 2010.04.04 Backdoor.Agent.PQZJ
Information additionnelle
File size: 17408 bytes
MD5...: 2e315ec6278ab30e617a3ab69ddcb57a
SHA1..: c185a565996524bfec3ac5af6926d23a896f3322
SHA256: c63d96afcbc84fa3707ae7c53908d64126386edc9c15e90a9dbf2ed4895718d5
ssdeep: 384:AumLHoOO703eKSbMwh+AiRmszbEArbkisgJ5OadNGP7aM75jkgn7:AJIOsK2
Bh+AiRmCEqpsgyadq2M75jk+
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x42ef
timedatestamp.....: 0x4818da7a (Wed Apr 30 20:45:46 2008)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x3c40 0x3e00 6.21 82a8c4ad28e768450ea68f8e34837ecd
.data 0x5000 0x430 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.reloc 0x6000 0x5871de 0x200 5.62 a7dcfe4ad0babb6cb651e7ac3aa3dffc

( 1 imports )
> KERNEL32.dll: HeapAlloc, GetProcessHeap, HeapFree, GetTickCount, GetModuleFileNameW, GetModuleHandleA, GetCurrentProcess, OpenFileMappingW, GetLastError, MapViewOfFile, UnmapViewOfFile, CloseHandle, CreateFileW, CreateFileMappingW, VirtualAlloc, GetProcAddress, LoadLibraryW

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=7BFC1A7F...' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=7BFC1A7F...;/a>
5 Avril 2010 16:55:38

Dernier fichier à analyser:

Fichier DisplayManager.dll reçu le 2010.04.05 14:29:18 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 6/39 (15.39%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 49 et 70 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.05 -
AhnLab-V3 5.0.0.2 2010.04.05 -
AntiVir 7.10.6.24 2010.04.03 PCK/Themida
Antiy-AVL 2.0.3.7 2010.04.02 -
Authentium 5.2.0.5 2010.04.05 W32/Themida_Packed!Eldorado
Avast 4.8.1351.0 2010.04.05 -
Avast5 5.0.332.0 2010.04.05 -
AVG 9.0.0.787 2010.04.05 -
BitDefender 7.2 2010.04.05 -
CAT-QuickHeal 10.00 2010.04.05 -
ClamAV 0.96.0.3-git 2010.04.05 -
Comodo 4506 2010.04.05 -
DrWeb 5.0.2.03300 2010.04.05 -
eSafe 7.0.17.0 2010.04.01 -
eTrust-Vet 35.2.7408 2010.04.05 -
F-Prot 4.5.1.85 2010.04.05 W32/Themida_Packed!Eldorado
F-Secure 9.0.15370.0 2010.04.05 -
Fortinet 4.0.14.0 2010.04.04 -
GData 19 2010.04.05 -
Ikarus T3.1.1.80.0 2010.04.05 -
Jiangmin 13.0.900 2010.04.05 -
Kaspersky 7.0.0.125 2010.04.05 -
McAfee-GW-Edition 6.8.5 2010.04.03 Packer.Themida
Microsoft 1.5605 2010.04.05 -
NOD32 5001 2010.04.05 -
Norman 6.04.10 2010.04.05 -
nProtect 2009.1.8.0 2010.04.05 -
Panda 10.0.2.2 2010.04.05 -
PCTools 7.0.3.5 2010.04.05 -
Prevx 3.0 2010.04.05 -
Rising 22.41.04.05 2010.04.02 -
Sophos 4.52.0 2010.04.05 Sus/ComPack-C
Sunbelt 6139 2010.04.05 -
Symantec 20091.2.0.41 2010.04.05 -
TheHacker 6.5.2.0.253 2010.04.05 -
TrendMicro 9.120.0.1004 2010.04.05 PAK_Generic.010
VBA32 3.12.12.4 2010.04.05 -
ViRobot 2010.4.5.2261 2010.04.05 -
VirusBuster 5.0.27.0 2010.04.04 -
Information additionnelle
File size: 528384 bytes
MD5...: 74091fbb772f2158f98d0d6c194bb37c
SHA1..: 7c0418efa8095ad0e3957be006a3bbadfcc67acf
SHA256: 3e7373a71f0532b55ac2b20d77f9e31c965dc40dba0261a7a426888d980eca02
ssdeep: 12288:N0d8iFMUAXhqTFF1eyvCDG+Yt+e/SqQW+sBoppnXJhBBOq:N0d8aMhxGFF
wKCGt+eKW+sBkzIq
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x14d000
timedatestamp.....: 0x4b75dafe (Fri Feb 12 22:49:34 2010)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
trnnuayy 0x1000 0x5c000 0x19000 7.97 8d5e9d0590db8b457f8dfe01eeb9177f
tboghbhe 0x5d000 0x20d 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x5e000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
lmgiyjhk 0x5f000 0x1000 0x1000 0.24 4bceaf14efc0c45eca2705a09df44637
xbtzvdgq 0x60000 0xed000 0x64000 7.88 e6fa80ef360a3b4c14eba71937c631cf
kthdizjn 0x14d000 0x1000 0x1000 0.29 43e4cbf84a7d5db00c31c28928dff57d

( 2 imports )
> KERNEL32.dll: CreateFileA, lstrcpy
> COMCTL32.dll: InitCommonControls

( 1 exports )
Inject
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Dynamic Link Library (generic) (65.4%)
Generic Win/DOS Executable (17.2%)
DOS Executable Generic (17.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (Authentium): Themida
packers (F-Prot): Themida
5 Avril 2010 17:26:09

Les fichiers que je viens d'analyser sont ils des faux positifs ou non?
Merci pour ta réponse
5 Avril 2010 20:35:13

De toute façon tu utilise ces fichiers ou non ?

Pour moi il est possible que certain soit des faux positifs
5 Avril 2010 21:23:58

oui j'utilise très souvent ces fichiers provenant de deux programmes (Holdem manager et Ongame Handgrabber)

J'ai déjà essayé de supprimer les fichiers, désinstaller les programmes en question, les retélécharger de source sûre mais à chaque fois, le problème se pose à nouveau.

Est ce qu'il y a une étape supplémentaire pour la désinfection du pc ou est ce terminé?
Merci pour ton aide.
Eric
5 Avril 2010 22:07:58

Je n'ai encore trouver que peu d'info sur ces fichiers mais si tu pense être sur de ceci et que tu les utilises on va les laisser.

1/Suppression des outils utilisés avec Toolcleaner


•Télécharge Toolscleaner http://www.commentcamarche.net/telecharger/telechargeme... sur ton Bureau
•Double-clique sur ToolsCleaner2.exe et laisse le travailler
•Clique sur Recherche et laisse le scan se terminer.
•Clique sur Suppression pour finaliser.
•Tu peux, si tu le souhaites, te servir des Options facultatives.
•Clique sur Quitter, pour que le rapport puisse se créer.
•Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta prochaine réponse


2/Nettoyage du pc avec ATF Cleaner


•Téléchargez ATF-Cleaner depuis http://www.atribune.org/ccount/click.php?id=1
Double clique sur ce programme pour en lancer l'exécution.
•Sélectionnez la boîte appelée "Select All" et cliquez sur le bouton "Empty Selected"
•Une fois terminé, fermez le programme.


3/Création d'un nouveau point de restauration système

Il faut purger la restauration système puis créer un nouveau point de restauration

4/Informations complémentaires

•Garde MBAM qui permettra de faire des scan réguliers en complément de ton antivirus.
•Ensuite une mise une garde sur le P2P qui est assez dangereux je te laisse lire par toi même : http://www.libellules.ch/phpBB2/les-risques-securitaire...

5/Problème résolu

Si tu estime ton problème Résolu il faut ajouter [Résolu] au titre de ton sujet pour cela :

Clique sur le bouton Editer dans ton premier message
Ajouter [Résolu] devant le titre
Puis clique sur valider votre message.


5 Avril 2010 22:46:41

Merci beaucoup pour ton aide.
Je pense que mon problème est résolu à présent
Eric
Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS