Votre question

Son de click et beaucoup de virus

Tags :
  • Avira
  • Sécurité
Dernière réponse : dans Sécurité et virus
27 Décembre 2009 19:18:28

j'ai sur mon pc, depuis quelques jours, beaucoup de virus détecté par avira
après un controle du système il a 29 virus de toutes sortes
trojan worms...

je cherche de l'aide pour m'en débarasser
et si possible une solution pour éviter une réinfection prochaine
merci :) 

Autres pages sur : click virus

a c 295 8 Sécurité
27 Décembre 2009 19:22:16

Bonjour,

Tu as le rapport d'AntiVir ?
27 Décembre 2009 19:29:54



Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 27 décembre 2009 18:26

La recherche porte sur 1477444 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : UTILISAT-477202

Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 22:22:36
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 16:08:10
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 22:22:36
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 22:22:36
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 22:22:36
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 22:22:36
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 22:22:36
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 22:22:36
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 22:22:36
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 22:22:36
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 22:22:36
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 22:22:36
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 22:22:36
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 22:22:36
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:42:55
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 17:31:20
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 17:05:26
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 13:20:04
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 18:16:30
VBASE018.VDF : 7.10.2.30 198144 Bytes 21/12/2009 21:46:10
VBASE019.VDF : 7.10.2.63 187392 Bytes 24/12/2009 11:40:48
VBASE020.VDF : 7.10.2.64 2048 Bytes 24/12/2009 11:40:49
VBASE021.VDF : 7.10.2.65 2048 Bytes 24/12/2009 11:40:49
VBASE022.VDF : 7.10.2.66 2048 Bytes 24/12/2009 11:40:49
VBASE023.VDF : 7.10.2.67 2048 Bytes 24/12/2009 11:40:49
VBASE024.VDF : 7.10.2.68 2048 Bytes 24/12/2009 11:40:49
VBASE025.VDF : 7.10.2.69 2048 Bytes 24/12/2009 11:40:49
VBASE026.VDF : 7.10.2.70 2048 Bytes 24/12/2009 11:40:49
VBASE027.VDF : 7.10.2.71 2048 Bytes 24/12/2009 11:40:50
VBASE028.VDF : 7.10.2.72 2048 Bytes 24/12/2009 11:40:50
VBASE029.VDF : 7.10.2.73 2048 Bytes 24/12/2009 11:40:50
VBASE030.VDF : 7.10.2.74 2048 Bytes 24/12/2009 11:40:50
VBASE031.VDF : 7.10.2.75 61440 Bytes 26/12/2009 11:40:50
Version du moteur : 8.2.1.122
AEVDF.DLL : 8.1.1.2 106867 Bytes 19/11/2009 16:09:14
AESCRIPT.DLL : 8.1.3.4 586105 Bytes 21/12/2009 21:46:22
AESCN.DLL : 8.1.3.0 127348 Bytes 10/12/2009 18:46:14
AESBX.DLL : 8.1.1.1 246132 Bytes 19/11/2009 16:09:09
AERDL.DLL : 8.1.3.4 479605 Bytes 05/12/2009 17:31:23
AEPACK.DLL : 8.2.0.3 422261 Bytes 19/11/2009 16:09:04
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 09:59:39
AEHEUR.DLL : 8.1.0.189 2195833 Bytes 21/12/2009 21:46:21
AEHELP.DLL : 8.1.9.0 237943 Bytes 18/12/2009 18:16:33
AEGEN.DLL : 8.1.1.82 369014 Bytes 21/12/2009 21:46:13
AEEMU.DLL : 8.1.1.0 393587 Bytes 19/11/2009 16:08:41
AECORE.DLL : 8.1.9.1 180598 Bytes 10/12/2009 18:46:14
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 21/11/2009 22:22:36
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 13:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 22:22:36

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : dimanche 27 décembre 2009 18:26

La recherche d'objets cachés commence.
'80229' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'infocard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosBtProc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosOBEX.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosBtHSP.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosBtHid.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosA2dp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TosBtMng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'v450y.exe' - '1' module(s) sont contrôlés
Processus de recherche 'uTorrent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'E_FATIACE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VersionCueTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HControl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'slserv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PSIService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'56' processus ont été contrôlés avec '56' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\WINDOWS\system32\winIogon.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2
C:\WINDOWS\system32\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1

Le registre a été contrôlé ( '69' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\stwgjpw.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
C:\Documents and Settings\Propriétaire\Local Settings\Temp\021.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\031.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\138.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\202.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\258.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\291.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\293.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\311.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\354.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\483.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
C:\Documents and Settings\Propriétaire\Local Settings\Temp\531.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
C:\Documents and Settings\Propriétaire\Local Settings\Temp\544.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\559.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\613.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
C:\Documents and Settings\Propriétaire\Local Settings\Temp\771.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temp\796.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\13V4FW3U\bhrnbylv[1].htm
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\13V4FW3U\zfpcdmakt[1].htm
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\pr3xy[1].exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\NEKLVUGD\loaderadv563[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\NEKLVUGD\zfpcdmakt[2].htm
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
C:\WINDOWS\pss\scandisk.dll.XXXStartup
[RESULTAT] Contient le cheval de Troie TR/Agent.AH.375
C:\WINDOWS\system32\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
C:\WINDOWS\system32\winIogon.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2

Début de la désinfection :
C:\WINDOWS\system32\winIogon.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba5a70c.qua' !
C:\WINDOWS\system32\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98a708.qua' !
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9ba706.qua' !
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\stwgjpw.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4baea7e5.qua' !
C:\Documents and Settings\Propriétaire\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98a7d6.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\021.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68a7a3.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\031.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68a7a4.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\138.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6fa7a4.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\202.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b69a7a1.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\258.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6fa7a7.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\291.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68a7ab.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\293.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6aa7ab.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\311.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f7b504d.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\354.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6ba7a8.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\483.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6aa7ac.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\531.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68a7a7.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\544.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d0b99d1.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\559.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b70a7a9.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\613.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6aa7a5.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\771.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d0bf27c.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temp\796.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6da7ad.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\13V4FW3U\bhrnbylv[1].htm
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba9a7dc.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\13V4FW3U\zfpcdmakt[1].htm
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba7a7da.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\pr3xy[1].exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b6aa7e6.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\NEKLVUGD\loaderadv563[1].exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98a7e4.qua' !
C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\NEKLVUGD\zfpcdmakt[2].htm
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba7a7db.qua' !
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Delphi.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b99a7e8.qua' !
C:\WINDOWS\ccdrive32.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.myq.1
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\WINDOWS\pss\scandisk.dll.XXXStartup
[RESULTAT] Contient le cheval de Troie TR/Agent.AH.375
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b98a7e1.qua' !
C:\WINDOWS\system32\reader_s.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Small.ish.2
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
C:\WINDOWS\system32\winIogon.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.cvhw.2
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004
[AVERTISSEMENT] Impossible de trouver le fichier source.
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.


Fin de la recherche : dimanche 27 décembre 2009 19:29
Temps nécessaire: 59:26 Minute(s)

La recherche a été effectuée intégralement

8455 Les répertoires ont été contrôlés
351366 Des fichiers ont été contrôlés
32 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
28 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
351333 Fichiers non infectés
2523 Les archives ont été contrôlées
5 Avertissements
33 Consignes
80229 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

Contenus similaires
27 Décembre 2009 19:30:48

je ne sais vraiment pas quoi faire
et toujours ce son de click qui me fait assez peur
27 Décembre 2009 20:12:35

?? cas desesperé?
27 Décembre 2009 20:40:46

bonsoir,

j'espere que tu pourra me donner un peu d'aide
merci
27 Décembre 2009 23:19:58

merci
c'est pas rassurant tout ca

les autres pc connectés via la même connexion a distance sont ils infectés?
je suis en panique !!
27 Décembre 2009 23:20:29

peut il recupérer les mots de passe même si je ne les aient pas tapés.?
27 Décembre 2009 23:23:45

j ai besoin d information concernant le virus virut que j ai contracté il y a quelsues jours
merciiiii
a c 295 8 Sécurité
27 Décembre 2009 23:39:43

Citation :
les autres pc connectés via la même connexion a distance sont ils infectés?

--> Je ne peux pas le deviner.

Citation :
peut il recupérer les mots de passe même si je ne les aient pas tapés.?

--> Non.
27 Décembre 2009 23:55:26

c'est possible que le virus se propage via la connexion a distance?
a c 295 8 Sécurité
27 Décembre 2009 23:59:59

C'est possible apparemment.
28 Décembre 2009 00:38:21

Bonsoir et bonnes fêtes! ;) 

Dans la plupart du temps, virut = reformatage

Il ne faut que tu ne gardes absolument aucun fichier .exe ou .dll de ton système quand tu vas réinstaller le nouveau, car sinon tu es bon pour te réinfecter à nouveau...

Je t'invite à lire ces deux liens: virut, supprimer virut

Bon courage pour réinstaller ton système! ;) 

Si tu as des questions n'hésite pas!
28 Décembre 2009 11:53:19

bonjour,

voici le rapport avira de mon autre ordi
sauriez vous me dire s'il s'agit du même virus ?

Avira AntiVir Personal
Date de création du fichier de rapport : lundi 28 décembre 2009 00:43

La recherche porte sur 1284893 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-00

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 07:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 14:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 17:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 20:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 11:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 13:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 15:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 13:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 14:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : lundi 28 décembre 2009 00:43

La recherche d'objets cachés commence.
'51670' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'companion.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'shellmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'waol.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aoltray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realplay.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Center.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CALMAIN.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wanmpsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'39' processus ont été contrôlés avec '39' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '57' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Constance\Bureau\Flash_Disinfector.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Generic.4084
--> nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119451.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119456.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119460.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119461.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119465.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119632.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
Recherche débutant dans 'D:\'
D:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119458.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119463.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

Début de la désinfection :
C:\Documents and Settings\Constance\Bureau\Flash_Disinfector.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Generic.4084
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b998e0a.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119451.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b698dcf.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119456.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a164400.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119460.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b698dd0.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119461.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae95c49.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119465.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b698dd1.qua' !
C:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119632.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aea6522.qua' !
D:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP419\A0119458.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a1bbc22.qua' !
D:\System Volume Information\_restore{89643CFA-B9D3-453B-B69B-4E27FDE8260A}\RP420\A0119463.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4866bf72.qua' !


Fin de la recherche : lundi 28 décembre 2009 11:51
Temps nécessaire: 2:53:49 Heure(s)

La recherche a été effectuée intégralement

4402 Les répertoires ont été contrôlés
272873 Des fichiers ont été contrôlés
10 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
9 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
272861 Fichiers non infectés
1539 Les archives ont été contrôlées
2 Avertissements
11 Consignes
51670 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
28 Décembre 2009 11:58:51

encore des virus...

apres un long scan
le rapport de dr web sur le premier pc infecté donne ça.

ndis.sys C:\WINDOWS\system32\drivers BackDoor.Bulknet.417 Désinfecté.
4b68a7a3.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b68a7a3.qua Trojan.DownLoad1.15076
4b68a7a3.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b68a7a4.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b68a7a4.qua Trojan.DownLoad1.15076
4b68a7a4.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b68a7a7.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b68a7a7.qua BackDoor.IRC.Bot.168
4b68a7a7.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b68a7ab.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b68a7ab.qua Trojan.MulDrop.51595
4b68a7ab.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b69a7a1.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b69a7a1.qua Trojan.DownLoad1.15076
4b69a7a1.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6aa7a5.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6aa7a5.qua BackDoor.IRC.Bot.168
4b6aa7a5.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6aa7ab.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6aa7ab.qua Trojan.MulDrop.51595
4b6aa7ab.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6aa7ac.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6aa7ac.qua Trojan.DownLoad.37236
4b6aa7ac.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6aa7e6.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6aa7e6.qua Trojan.MulDrop.51595
4b6aa7e6.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6ba7a8.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6ba7a8.qua Trojan.MulDrop.51595
4b6ba7a8.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6da7ad.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6da7ad.qua Trojan.DownLoad1.15076
4b6da7ad.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6fa7a4.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6fa7a4.qua Trojan.MulDrop.51595
4b6fa7a4.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b6fa7a7.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b6fa7a7.qua Trojan.MulDrop.51595
4b6fa7a7.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b70a7a9.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b70a7a9.qua Trojan.DownLoad1.15076
4b70a7a9.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b98a708.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b98a708.qua Trojan.DownLoad.37236
4b98a708.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b98a7d6.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b98a7d6.qua Trojan.DownLoad.37236
4b98a7d6.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b98a7e1.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b98a7e1.qua Trojan.Packed.683
4b98a7e1.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b98a7e4.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b98a7e4.qua Trojan.DownLoad1.15076
4b98a7e4.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b99a7e8.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b99a7e8.qua Trojan.MulDrop.51595
4b99a7e8.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4b9ba706.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4b9ba706.qua BackDoor.IRC.Bot.168
4b9ba706.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4ba5a70c.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4ba5a70c.qua Trojan.DownLoad1.21875
4ba5a70c.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4ba7a7da.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4ba7a7da.qua Win32.HLLW.Lime.5
4ba7a7da.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4ba7a7db.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4ba7a7db.qua Win32.HLLW.Lime.5
4ba7a7db.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4ba9a7dc.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4ba9a7dc.qua Trojan.DownLoad1.21875
4ba9a7dc.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4baea7e5.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4baea7e5.qua Win32.HLLW.Lime.5
4baea7e5.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4d0b99d1.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4d0b99d1.qua Trojan.DownLoad1.15076
4d0b99d1.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4d0bf27c.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4d0bf27c.qua Trojan.DownLoad1.15076
4d0bf27c.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
4f7b504d.qua\data001 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED\4f7b504d.qua Trojan.MulDrop.51595
4f7b504d.qua C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\INFECTED Conteneur comporte des objets infectés Quarantaine.
megavideo[2].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\0G5X43CH\megavideo[2].htm Trojan.MulDrop.1010
megavideo[2].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\0G5X43CH Conteneur comporte des objets infectés Quarantaine.
megavideo[1].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW\megavideo[1].htm Trojan.MulDrop.1010
megavideo[1].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW Conteneur comporte des objets infectés Quarantaine.
megavideo[2].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW\megavideo[2].htm Trojan.MulDrop.1010
megavideo[2].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW Conteneur comporte des objets infectés Quarantaine.
megavideo[3].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW\megavideo[3].htm Trojan.MulDrop.1010
megavideo[3].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW Conteneur comporte des objets infectés Quarantaine.
megavideo[4].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW\megavideo[4].htm Trojan.MulDrop.1010
megavideo[4].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\4C2QK4HW Conteneur comporte des objets infectés Quarantaine.
megavideo[2].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\976XEE43\megavideo[2].htm Trojan.MulDrop.1010
megavideo[2].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\976XEE43 Conteneur comporte des objets infectés Quarantaine.
megavideo[1].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\C93VHXAF\megavideo[1].htm Trojan.MulDrop.1010
megavideo[1].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\C93VHXAF Conteneur comporte des objets infectés Quarantaine.
megavideo[3].htm\JavaScript.0 C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\C93VHXAF\megavideo[3].htm Trojan.MulDrop.1010
megavideo[3].htm C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\C93VHXAF Conteneur comporte des objets infectés Quarantaine.
28 Décembre 2009 12:47:21

re-bonjour !

Après avoir lu des infos sur virut, mon autr ordinateur ne me semble pas infecté, à première vue. une bonne nouvelle j'espere!!

D'autre part le scan avec kaspersky s'effectue sur le pc malade
cependant je ne suis pas sure d'être en "mode sans echec" je ne sais pa bien en quoi cela consiste.

Ayant essayé de redemarré en mode sans echec je ne suis pas sure que cela ai marché "un programme empèche de redemarrer en mode sans echec" apparemment.
J'ai du me résoudre a opter pour "démarrrer windows normalement" puis j'ai lancé le scan.

Que signifie "mode sans echec" comment savoir si j'y suis?
Si ce n'est pas le cas, continuer le scan est'il utile?
28 Décembre 2009 14:36:22

quelque chose a propos du rapport dr web?
28 Décembre 2009 15:55:08

destrio 5
bonjour,

dsl d'avoir agressé le forum de questions,
j'espere que vous voulez bien continuer à m'aider quand même
je suis un peu perdue dans l'attente d'une reponse..

merci
28 Décembre 2009 16:35:23

voici les rapports de 2 scan successifs avec kaspersky

cela me semble sur la bonne voie mais je ne m'y connait pas alor.?...

28/12/2009 12:19:08 Task started
28/12/2009 12:42:57 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 12:42:57 Untreated: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm Postponed
28/12/2009 12:42:57 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 12:43:06 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 12:43:06 Untreated: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm Postponed
28/12/2009 12:43:06 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 13:55:45 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 13:55:45 Untreated: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm Postponed
28/12/2009 13:55:45 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 13:55:50 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 13:55:50 Untreated: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm Postponed
28/12/2009 13:55:50 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 14:17:28 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 14:18:48 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3DR4JNTK\wcyijjt[1].htm
28/12/2009 14:18:48 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 14:18:48 Detected: HEUR:Trojan.Win32.Generic C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\3MZY6IZ1\wcyijjt[1].htm
28/12/2009 14:18:49 Task completed
Autoscan: completed 3 minutes ago (events: 4, objects: 221338, time: 02:00:31)
28/12/2009 14:21:20 Task started
28/12/2009 14:22:39 Task stopped
28/12/2009 14:30:25 Task started
28/12/2009 16:30:56 Task completed

a c 295 8 Sécurité
28 Décembre 2009 17:41:23

  • Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
  • Double-clique sur RSIT.exe afin de lancer le programme.
    (Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)
  • Clique sur Continue à l'écran Disclaimer.
  • Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
  • Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

    Note : les rapports sont sauvegardés dans le dossier C:\rsit.
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS