Se connecter / S'enregistrer
Votre question

Help, touché par tas de virus et de trojons :Win32/Bifrose.NFK,Trojan-Downloader

Tags :
  • Virus
  • Sécurité
Dernière réponse : dans Sécurité et virus
6 Février 2009 03:19:08

bjr les amis

je demande votre aide,
je suis touché par tas de virus et malware nombreux et variants ils ont infecter presque tous mes donnés et fichiers,
je me suis combattu avec eux, mais

aucune résultats, j'avais au 1 ere cette notion qui apparus c:\windows\system32\system32\windows32s au démarrage

mon centre de securité, mon node 32, gestionnaire des taches, excuter ca marche pas et sont inactif.

j'ai essayé après Malwarebytes' Anti-Malware ,ad-aware, dr web, ils les suprèment mais ils retournent, je sais pas d'ou

ils sourtent, après j'ai pu recupérer mon nod ,gestionnaire des taches, excuter ,avec l'utilisation de Malwarebytes' Anti-

Malware, ad-aware, j'ai désinstaller mon nod afin d'installer antivir, mais voulais pas s'installer sur mon pc et aussi même

avec nod 32 et autre antivirus voulais pas s'installer sur mon pc.
bon je vais mettre mes analyses avec tous ses utilitaires:

1)d'après nod 32

Autres pages sur : help touche tas virus trojons win32 bifrose nfk trojan downloader

6 Février 2009 03:31:25

1) d'après le scand du nod 32 :

Date et heure Module Objet Nom Menace Action Utilisateur Info
31/01/2009 00:13:38 AMON fichier C:\Windows\MSASCui.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.
31/01/2009 00:12:07 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe.
31/01/2009 00:08:25 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\Explorer.EXE.
30/01/2009 23:39:51 AMON fichier C:\Users\compaq\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4ZMHWDT6\server10[5].exe Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Windows\system32\winxp.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:39:51 IMON fichier http://h1.ripway.com/mli699/server10.exe Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - connexion terminée COMPAQ\compaq
30/01/2009 23:39:06 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-8B37C719.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:39:06 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-8A9FB0FB.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:39:05 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-8A661297.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:39:05 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-8A130A5E.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:39:03 AMON fichier C:\Windows\MSASCui.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\winxp.exe.
30/01/2009 23:38:54 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-813682EE.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:54 AMON fichier C:\Windows\MSASCui.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\winxp.exe.
30/01/2009 23:38:30 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6BAC751B.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:29 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6B8DA9F9.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:29 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6B4EC9E3.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:29 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6B160E59.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:29 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6AE3769F.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:29 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6AD8A624.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:28 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-6ACD55DC.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:38:26 AMON fichier C:\Windows\MSASCui.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\winxp.exe.
30/01/2009 23:37:47 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-46E8CAED.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:46 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-465DF8B3.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:44 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-44FCD0C2.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:44 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-448FA3EE.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:42 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-4278AD47.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:41 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-4258A1EE.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:33 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-3B248603.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:32 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-3B184BA9.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:28 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-378BF922.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:37:28 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000001-377F9B26.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:36:14 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000000-F8A1E887.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:36:14 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000000-F865539C.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:36:10 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000000-F3CBECC8.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:36:09 AMON fichier C:\ProgramData\Avira\AntiVir PersonalEdition Classic\TEMP\AVGUARD_4988bd7e\00000000-F3C1A5B4.av$ Win32/Bifrose.NFK cheval de Troie mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
30/01/2009 23:04:59 AMON fichier C:\WINDOWS\MSASCUI.EXE Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier.
30/01/2009 23:03:57 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\Explorer.EXE.
30/01/2009 22:51:02 AMON fichier C:\WINDOWS\MSASCUI.EXE Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\winxp.exe.
30/01/2009 22:14:10 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\msconfig.exe.
30/01/2009 22:10:16 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\msconfig.exe.
30/01/2009 22:09:18 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\msconfig.exe.
30/01/2009 21:48:50 AMON fichier C:\WINDOWS\MSASCUI.EXE Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier.
30/01/2009 21:43:05 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\System32\svchost.exe.
30/01/2009 21:43:04 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\System32\svchost.exe.
30/01/2009 21:43:04 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\System32\svchost.exe.
30/01/2009 21:42:50 AMON fichier C:\Users\compaq\AppData\Roaming\system\win32.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Program Files\Windows Defender\MSASCui.exe.
30/01/2009 21:32:49 AMON fichier C:\WINDOWS\MSASCUI.EXE Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier.
30/01/2009 21:30:16 AMON fichier C:\Windows\MSASCui.exe Win32/Bifrose.NFK cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\System32\svchost.exe.
21/01/2009 10:15:23 IMON fichier http://down-videos.idoo.com/video_wfNSi4aE1bM.scr NewHeur_PE virus probablement inconnu COMPAQ\compaq
18/01/2009 00:32:51 AMON fichier F:\AutoRun.inf INF/Autorun.gen cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\Explorer.EXE.
18/01/2009 00:32:50 AMON fichier F:\Autorun.inf INF/Autorun.gen cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\svchost.exe.
18/01/2009 00:12:49 AMON fichier F:\AutoRun.inf INF/Autorun.gen cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\Explorer.EXE.
18/01/2009 00:12:48 AMON fichier F:\AutoRun.inf INF/Autorun.gen cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\Explorer.EXE.
18/01/2009 00:12:48 AMON fichier F:\Autorun.inf INF/Autorun.gen cheval de Troie erreur durant nettoyage - opération indisponible pour ce type d'objet AUTORITE NT\SYSTEM Un événement s'est produit lors de la tentative d'accès au fichier par l'application: C:\Windows\system32\svchost.exe.
02/01/2009 00:29:55 AMON fichier C:\Program Files\MyWay\myBar\1.bin\NPMYWAY.DLL Win32/Adware.MyWaySpeed application mis en Quarantaine - supprimé - erreur durant nettoyage - opération indisponible pour ce type d'objet COMPAQ\compaq Un évènement s'est produit sur un nouveau fichier créé par l'application: C:\Users\compaq\AppData\Local\Temp\nst14BC.tmp\MyWaySetup.exe. Le fichier a été déplacé en Quarantaine. Vous pouvez fermer cette fenêtre.
01/01/2009 17:32:34 DMON archive C:\Users\compaq\Documents\Mes fichiers reçus\photo.zip une variante de Win32/Kryptik.AK cheval de Troie mis en Quarantaine - supprimé COMPAQ\compaq
2) d'après Malwarebytes' Anti-Malware 1.33:

Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1709
Windows 6.0.6000

30/01/2009 20:24:54
mbam-log-2009-01-30 (20-24-54).txt

Type de recherche: Examen rapide
Eléments examinés: 50534
Temps écoulé: 3 minute(s), 14 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 128
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\Interface\{6deee498-08cc-43f0-bca0-dbb5a25c9501} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{84c94803-b5ec-4491-b2be-7b113e013b77} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c80b7ff6-ce60-4079-935e-520c045c30a6} (Adware.EGDAccess) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoRun.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgcc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avginet.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgw.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ANTI-TROJAN.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVCONSOL.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVP32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVPCC.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVPM.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BLACKD.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BLACKICE.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CLEANER.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CLEANER3.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FRW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IAMAPP.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IAMSERV.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ICLOAD95.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ICLOADNT.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ICMON.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ICSUPP95.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ICSUPPNT.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IFACE.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVwsc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LOCKDOWN2000.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MOOLIVE.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapw32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navw32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAVSCHED.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RAVmon.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SPHINX.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TCA.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VSECOMR.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VSHWIN32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VSSTAT.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WEBSCANX.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZONEALARM.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\_AVP32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\_AVPCC.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\_AVPM.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntiArp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxTray.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwstub.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\icesword.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ArSwp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPTray.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AST.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\A2FREE.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\A2SERVICE.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVENGINE.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVGAS.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVGNT.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVGUARD.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVSCAN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bdagent.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EKRN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FPAVSERVER.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FPROTTRAY.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GUARD.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MCAGENT.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MCSHIELD.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MCVSESCN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAVFNSVR.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAVSRV51.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PSCTRLS.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PSIMSVC.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavService.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SCHED.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SHSTAT.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TPSRV.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsserv.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WEBPROXY.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drwadins.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drwebscd.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drwebupw.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GFUpd.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GuardField.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spiderml.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spidernt.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spiderui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spml_set.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rescue32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPC32.exe (Security.Hijack) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue (Hijack.System.Hidden) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Windows\System32\system32 (Trojan.Agent) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Windows\System32\system32\logg.dat (Trojan.Agent) -> Quarantined and deleted successfully.

3) d'après adware:

Logfile created: 03/02/2009 18:5:17
Lavasoft Ad-Aware version: 8.0
Extended engine version: 8.1
User performing scan: compaq

*********************** Definitions database information ***********************
Lavasoft definition file: 144.0
Extended engine definition file: 8.1

******************************** Scan results: *********************************
Scan profile name: Analyse complète (ID: full)
Objects scanned: 153590
Objects detected: 56


Type Detected
==========================
Processes.......: 0
Registry entries: 1
Hostfile entries: 0
Files...........: 2
Folders.........: 0
LSPs............: 0
Cookies.........: 53
Browser hijacks.: 0
MRU objects.....: 0



Removed items:
Description: C:\Users\compaq\Desktop\adware et antivirus complément internet\adware-spy.exe Family Name: AdwareSpy Clean status: Success Item ID: 481647 Family ID: 481646
Description: HKU:S-1-5-21-2340957736-3903658769-2161845942-1001\Software\Microsoft\Windows\AS: Family Name: AdwareSpy Clean status: Success Item ID: 481650 Family ID: 481646
Description: *ad.yieldmanager* Family Name: Cookies Clean status: Success Item ID: 409172 Family ID: 0
Description: *advertis* Family Name: Cookies Clean status: Success Item ID: 408918 Family ID: 0
Description: *advertising* Family Name: Cookies Clean status: Success Item ID: 409017 Family ID: 0
Description: *atdmt* Family Name: Cookies Clean status: Success Item ID: 408910 Family ID: 0
Description: *doubleclick* Family Name: Cookies Clean status: Success Item ID: 408875 Family ID: 0
Description: *2o7* Family Name: Cookies Clean status: Success Item ID: 408943 Family ID: 0
Description: *adserver* Family Name: Cookies Clean status: Success Item ID: 408737 Family ID: 0
Description: *adserv* Family Name: Cookies Clean status: Success Item ID: 408921 Family ID: 0
Description: *adserve* Family Name: Cookies Clean status: Success Item ID: 409020 Family ID: 0
Description: *statse.webtrends* Family Name: Cookies Clean status: Success Item ID: 408803 Family ID: 0
Description: *webtrendslive* Family Name: Cookies Clean status: Success Item ID: 408954 Family ID: 0
Description: *.webtrendslive* Family Name: Cookies Clean status: Success Item ID: 409033 Family ID: 0
Description: *statse.webtrendslive* Family Name: Cookies Clean status: Success Item ID: 409269 Family ID: 0
Description: *valueclick* Family Name: Cookies Clean status: Success Item ID: 409175 Family ID: 0
Description: *ad.yieldmanager* Family Name: Cookies Clean status: Success Item ID: 409172 Family ID: 0
Description: *advertis* Family Name: Cookies Clean status: Success Item ID: 408918 Family ID: 0
Description: *advertising* Family Name: Cookies Clean status: Success Item ID: 409017 Family ID: 0
Description: *atdmt* Family Name: Cookies Clean status: Success Item ID: 408910 Family ID: 0
Description: *doubleclick* Family Name: Cookies Clean status: Success Item ID: 408875 Family ID: 0
Description: *2o7* Family Name: Cookies Clean status: Success Item ID: 408943 Family ID: 0
Description: *adserver* Family Name: Cookies Clean status: Success Item ID: 408737 Family ID: 0
Description: *adserv* Family Name: Cookies Clean status: Success Item ID: 408921 Family ID: 0
Description: *adserve* Family Name: Cookies Clean status: Success Item ID: 409020 Family ID: 0
Description: *statse.webtrends* Family Name: Cookies Clean status: Success Item ID: 408803 Family ID: 0
Description: *webtrendslive* Family Name: Cookies Clean status: Success Item ID: 408954 Family ID: 0
Description: *.webtrendslive* Family Name: Cookies Clean status: Success Item ID: 409033 Family ID: 0
Description: *statse.webtrendslive* Family Name: Cookies Clean status: Success Item ID: 409269 Family ID: 0
Description: *valueclick* Family Name: Cookies Clean status: Success Item ID: 409175 Family ID: 0
Description: *2o7* Family Name: Cookies Clean status: Success Item ID: 408943 Family ID: 0
Description: *ad.yieldmanager* Family Name: Cookies Clean status: Success Item ID: 409172 Family ID: 0
Description: *pointroll* Family Name: Cookies Clean status: Success Item ID: 408826 Family ID: 0
Description: *ads.pointroll* Family Name: Cookies Clean status: Success Item ID: 408927 Family ID: 0
Description: *advertis* Family Name: Cookies Clean status: Success Item ID: 408918 Family ID: 0
Description: *advertising* Family Name: Cookies Clean status: Success Item ID: 409017 Family ID: 0
Description: *apmebf* Family Name: Cookies Clean status: Success Item ID: 409163 Family ID: 0
Description: *atdmt* Family Name: Cookies Clean status: Success Item ID: 408910 Family ID: 0
Description: *weborama* Family Name: Cookies Clean status: Success Item ID: 408955 Family ID: 0
Description: *bs.serving-sys* Family Name: Cookies Clean status: Success Item ID: 408902 Family ID: 0
Description: *serving-sys* Family Name: Cookies Clean status: Success Item ID: 409130 Family ID: 0
Description: *doubleclick* Family Name: Cookies Clean status: Success Item ID: 408875 Family ID: 0
Description: *estat* Family Name: Cookies Clean status: Success Item ID: 408873 Family ID: 0
Description: *fastclick* Family Name: Cookies Clean status: Success Item ID: 408869 Family ID: 0
Description: *mediaplex* Family Name: Cookies Clean status: Success Item ID: 408991 Family ID: 0
Description: *overture* Family Name: Cookies Clean status: Success Item ID: 408834 Family ID: 0
Description: *perf.overture* Family Name: Cookies Clean status: Success Item ID: 408828 Family ID: 0
Description: *questionmarket* Family Name: Cookies Clean status: Success Item ID: 408819 Family ID: 0
Description: *adserver* Family Name: Cookies Clean status: Success Item ID: 408737 Family ID: 0
Description: *adserv* Family Name: Cookies Clean status: Success Item ID: 408921 Family ID: 0
Description: *adserve* Family Name: Cookies Clean status: Success Item ID: 409020 Family ID: 0
Description: *tribalfusion* Family Name: Cookies Clean status: Success Item ID: 408785 Family ID: 0
Description: *unicast* Family Name: Cookies Clean status: Success Item ID: 409281 Family ID: 0
Description: www.cibleclick* Family Name: Cookies Clean status: Success Item ID: 408767 Family ID: 0
Description: zedo* Family Name: Cookies Clean status: Success Item ID: 408736 Family ID: 0
Description: C:\Windows\SMINST\WNASPINT.DLL Family Name: Suspicious Object Clean status: Success Item ID: 0 Family ID: 0

Scan and cleaning complete: Finished correctly after 3741 seconds

*********************************** Settings ***********************************

Scan profile:
ID: full, enabled:1, value: Analyse complète
ID: scancriticalareas, enabled:1, value: true
ID: scanrunningapps, enabled:1, value: true
ID: scanregistry, enabled:1, value: true
ID: scanlsp, enabled:1, value: true
ID: scanads, enabled:1, value: true
ID: scanhostsfile, enabled:1, value: true
ID: scanmru, enabled:1, value: true
ID: scanbrowserhijacks, enabled:1, value: true
ID: scantrackingcookies, enabled:1, value: true
ID: closebrowsers, enabled:1, value: false
ID: folderstoscan, enabled:1, value: C:\
ID: scanrootkits, enabled:1, value: true
ID: usespywareheuristics, enabled:1, value: true
ID: extendedengine, enabled:0, value: true
ID: useheuristics, enabled:0, value: true
ID: heuristicslevel, enabled:0, value: mild, domain: medium,mild,strict
ID: filescanningoptions, enabled:1
ID: archives, enabled:1, value: true
ID: onlyexecutables, enabled:1, value: false
ID: skiplargerthan, enabled:1, value: 20480

Scan global:
ID: global, enabled:1
ID: addtocontextmenu, enabled:1, value: true
ID: playsoundoninfection, enabled:1, value: false
ID: soundfile, enabled:0, value: *to be filled in automatically*\alert.wav

Scheduled scan settings:
<Empty>

Update settings:
ID: updates, enabled:1
ID: launchthreatworksafterscan, enabled:1, value: normal, domain: normal,off,silently
ID: displaystatus, enabled:1, value: false
ID: deffiles, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall
ID: autodetectproxy, enabled:1, value: false
ID: useautoconfigscript, enabled:1, value: false
ID: autoconfigurl, enabled:0, value:
ID: useproxy, enabled:1, value: false
ID: proxyserver, enabled:0, value:
ID: softwareupdates, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall
ID: licenseandinfo, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall
ID: schedules, enabled:1, value: true
ID: updatedaily, enabled:1, value: Daily
ID: time, enabled:1, value: Tue Feb 03 17:50:00 2009
ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly
ID: weekdays, enabled:1
ID: monday, enabled:1, value: false
ID: tuesday, enabled:1, value: false
ID: wednesday, enabled:1, value: false
ID: thursday, enabled:1, value: false
ID: friday, enabled:1, value: false
ID: saturday, enabled:1, value: false
ID: sunday, enabled:1, value: false
ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
ID: scanprofile, enabled:1, value:
ID: auto_deal_with_infections, enabled:1, value: false
ID: updateweekly, enabled:1, value: Weekly
ID: time, enabled:1, value: Tue Feb 03 17:50:00 2009
ID: frequency, enabled:1, value: weekly, domain: daily,monthly,once,systemstart,weekly
ID: weekdays, enabled:1
ID: monday, enabled:1, value: true
ID: tuesday, enabled:1, value: true
ID: wednesday, enabled:1, value: false
ID: thursday, enabled:1, value: false
ID: friday, enabled:1, value: false
ID: saturday, enabled:1, value: false
ID: sunday, enabled:1, value: false
ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
ID: scanprofile, enabled:1, value:
ID: auto_deal_with_infections, enabled:1, value: false

Appearance settings:
ID: appearance, enabled:1
ID: skin, enabled:1, value: default.egl, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Resource
ID: showtrayicon, enabled:1, value: true
ID: language, enabled:1, value: fr, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Language

Realtime protection settings:
ID: realtime, enabled:1
ID: processprotection, enabled:1, value: true
ID: registryprotection, enabled:0, value: false
ID: networkprotection, enabled:0, value: false
ID: loadatstartup, enabled:1, value: true
ID: usespywareheuristics, enabled:0, value: false
ID: extendedengine, enabled:0, value: false
ID: useheuristics, enabled:0, value: false
ID: heuristicslevel, enabled:0, value: mild, domain: medium,mild,strict
ID: infomessages, enabled:1, value: display, domain: display,dontnotify,onlyimportant


****************************** System information ******************************
Computer name: COMPAQ
Processor name: Intel(R) Celeron(R) CPU 540 @ 1.86GHz
Processor identifier: x86 Family 6 Model 22 Stepping 1
Raw info: processorarchitecture 0, processortype 586, processorlevel 6, processor revision 5633, number of processors 1
Physical memory available: 207040512 bytes
Physical memory total: 1062510592 bytes
Virtual memory available: 2000740352 bytes
Virtual memory total: 2147352576 bytes
Memory load: 80%
Microsoft Windows Vista Home Basic Edition, 32-bit Service Pack 1 (build 6001)
Windows startup mode:

Running processes:
PID: 408 name: C:\Windows\System32\smss.exe owner: SYSTEM domain: AUTORITE NT
PID: 484 name: C:\Windows\System32\csrss.exe owner: SYSTEM domain: AUTORITE NT
PID: 528 name: C:\Windows\System32\wininit.exe owner: SYSTEM domain: AUTORITE NT
PID: 536 name: C:\Windows\System32\csrss.exe owner: SYSTEM domain: AUTORITE NT
PID: 576 name: C:\Windows\System32\services.exe owner: SYSTEM domain: AUTORITE NT
PID: 592 name: C:\Windows\System32\lsass.exe owner: SYSTEM domain: AUTORITE NT
PID: 600 name: C:\Windows\System32\lsm.exe owner: SYSTEM domain: AUTORITE NT
PID: 624 name: C:\Windows\System32\winlogon.exe owner: SYSTEM domain: AUTORITE NT
PID: 792 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: AUTORITE NT
PID: 860 name: C:\Windows\System32\svchost.exe owner: SERVICE RÉSEAU domain: AUTORITE NT
PID: 892 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: AUTORITE NT
PID: 980 name: C:\Windows\System32\svchost.exe owner: SERVICE LOCAL domain: AUTORITE NT
PID: 1048 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: AUTORITE NT
PID: 1068 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: AUTORITE NT
PID: 1164 name: C:\Windows\System32\SLsvc.exe owner: SERVICE RÉSEAU domain: AUTORITE NT
PID: 1200 name: C:\Windows\System32\svchost.exe owner: SERVICE LOCAL domain: AUTORITE NT
PID: 1372 name: C:\Windows\System32\svchost.exe owner: SERVICE RÉSEAU domain: AUTORITE NT
PID: 1508 name: C:\Windows\System32\dwm.exe owner: compaq domain: COMPAQ
PID: 1556 name: C:\Windows\explorer.exe owner: compaq domain: COMPAQ
PID: 1720 name: C:\Windows\System32\spoolsv.exe owner: SYSTEM domain: AUTORITE NT
PID: 1728 name: C:\Windows\System32\taskeng.exe owner: compaq domain: COMPAQ
PID: 1764 name: C:\Windows\System32\svchost.exe owner: SERVICE LOCAL domain: AUTORITE NT
PID: 1892 name: C:\Program Files\Apoint2K\Apoint.exe owner: compaq domain: COMPAQ
PID: 1900 name: C:\Windows\PixArt\PAC7302\Monitor.exe owner: compaq domain: COMPAQ
PID: 1908 name: C:\Windows\System32\igfxtray.exe owner: compaq domain: COMPAQ
PID: 1916 name: C:\Windows\System32\hkcmd.exe owner: compaq domain: COMPAQ
PID: 1924 name: C:\Windows\System32\winxp.exe owner: compaq domain: COMPAQ
PID: 1932 name: C:\Windows\System32\wscript.exe owner: compaq domain: COMPAQ
PID: 1940 name: C:\Program Files\Windows Sidebar\sidebar.exe owner: compaq domain: COMPAQ
PID: 1948 name: C:\Program Files\Systweak\Advanced Vista Optimizer 2008\AVO.exe owner: compaq domain: COMPAQ
PID: 1956 name: C:\Program Files\Windows Live\Messenger\msnmsgr.exe owner: compaq domain: COMPAQ
PID: 1964 name: C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe owner: compaq domain: COMPAQ
PID: 1184 name: C:\Program Files\Common Files\LightScribe\LSSrvc.exe owner: SYSTEM domain: AUTORITE NT
PID: 856 name: C:\Windows\System32\svchost.exe owner: SERVICE RÉSEAU domain: AUTORITE NT
PID: 1224 name: C:\Windows\System32\svchost.exe owner: SERVICE LOCAL domain: AUTORITE NT
PID: 1028 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: AUTORITE NT
PID: 1660 name: C:\Windows\System32\SearchIndexer.exe owner: SYSTEM domain: AUTORITE NT
PID: 788 name: C:\Windows\System32\drivers\XAudio.exe owner: SYSTEM domain: AUTORITE NT
PID: 1996 name: C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe owner: SYSTEM domain: AUTORITE NT
PID: 2400 name: C:\Program Files\Apoint2K\ApMsgFwd.exe owner: compaq domain: COMPAQ
PID: 2684 name: C:\Windows\System32\igfxsrvc.exe owner: compaq domain: COMPAQ
PID: 2764 name: C:\Program Files\Apoint2K\ApntEx.exe owner: compaq domain: COMPAQ
PID: 3436 name: C:\Windows\System32\winxp.exe owner: compaq domain: COMPAQ
PID: 2604 name: C:\Program Files\Hewlett-Packard\HP Health Check\HPHC_Service.exe owner: SYSTEM domain: AUTORITE NT
PID: 3848 name: C:\Program Files\Windows Media Player\wmpnscfg.exe owner: compaq domain: COMPAQ
PID: 4048 name: C:\Windows\System32\wbem\WmiPrvSE.exe owner: SYSTEM domain: AUTORITE NT
PID: 3392 name: C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe owner: SYSTEM domain: AUTORITE NT
PID: 2792 name: C:\Windows\System32\wbem\unsecapp.exe owner: SYSTEM domain: AUTORITE NT
PID: 3656 name: C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe owner: compaq domain: COMPAQ
PID: 3996 name: C:\Program Files\Lavasoft\Ad-Aware\Ad-Aware.exe owner: compaq domain: COMPAQ
PID: 3728 name: C:\PROGRA~1\IZArc\IZArc.exe owner: compaq domain: COMPAQ

Startup items:
Name: msnmsgr
imagepath: "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
Name: {8C7461EF-2B13-11d2-BE35-3078302C2030}
imagepath: Component Categories cache daemon
Name: WebCheck
imagepath: {E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Name: Launcher
imagepath: %WINDIR%\SMINST\launcher.exe
Name: Windows Defender
imagepath: %ProgramFiles%\Windows Defender\MSASCui.exe -hide
Name: WAWifiMessage
imagepath: %ProgramFiles%\Hewlett-Packard\HP Wireless Assistant\WiFiMsg.exe
Name: QlbCtrl
imagepath: %ProgramFiles%\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
Name: hpWirelessAssistant
imagepath: %ProgramFiles%\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe
Name: Apoint
imagepath: C:\Program Files\Apoint2K\Apoint.exe
Name: PAC7302_Monitor
imagepath: C:\Windows\PixArt\PAC7302\Monitor.exe
Name: IgfxTray
imagepath: C:\Windows\system32\igfxtray.exe
Name: HotKeysCmds
imagepath: C:\Windows\system32\hkcmd.exe
Name: regdiit
imagepath: C:\Windows\system32\winxp.exe
Name: CTFMON
imagepath: C:\Windows\system32\wscript.exe /E:vbs C:\Windows\system32\winjpg.jpg
Name: Ad-Watch
imagepath: C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe

Bootexecute items:
Name:
imagepath: autocheck autochk *

Running services:
Name: AeLookupSvc
displayname: Expérience d

et maintenant je fais un scan avec a-squared Anti-Malware, il n'arrêtte pas de me citer des virus.win32.bifrose!ik,trjan;win32;buzus!ik, et plus voici le resultas de son scan :

Version - a-squared Anti-Malware 4.0
Dernière mise à jour : 05/02/2009 10:04:58

Paramètres des balayages :

Éléments : Mémoire, Traces, Cookies, C:\, D:\
Balaye dans les archives : Marche
Analyse heuristique : Marche
Balaye dans les ADS : Marche

Début du balayage : 05/02/2009 16:22:05

[2284] C:\Program Files\Systweak\Advanced Vista Optimizer 2008\vps.dll Objets détectés : Virus.Win32.Bifrose!IK
C:\Program Files\Systweak\Advanced Vista Optimizer 2008\VPS.dll Objets détectés : Virus.Win32.Bifrose!IK
C:\Users\compaq\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\LYKEYIK1\server10[2].exe Objets détectés : Trojan.Win32.Buzus!IK
C:\Users\compaq\Documents\---------------------------------------2008.zip/amanlinks004_lite.exe Objets détectés : Riskware.AdWare.Win32.Mostofate.dh!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/AIO Activadores 2008.exe Objets détectés : Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/Copie.exe Objets détectés : Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\Ashampoo.WinOptimizer.v5.09.Multilangages.rar/keygen.exe Objets détectés : Trojan-Spy.Win32.Banbra!IK
C:\Users\compaq\Documents\CEDP-Stealer-Setup VOLEUR SMILY.rar/CEDP-Stealer-Setup.exe Objets détectés : Trojan-Spy.Win32.BJCG!IK
C:\Users\compaq\Documents\dragon_tools antiverus avec 4 solution.rar/Dragon tools.exe Objets détectés : Virus.Win32.Trojan!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\-214_Pages_Pour_Apprendre_Le_Hacking_En_Français_-_Cours_De_Hacking_-.rar/Ebook Fr - 2020 Hackers - 214 Pages Pour Apprendre Le Hacking En Français - Cours De Hacking -.pdf Objets détectés : Virus.BV.Iq!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Easy_WIFI_Radar_1.0.5v_Installer.rar/Easy WIFI Radar 1.0.5v Installer.exe.exe Objets détectés : Trojan.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\generateur_de_clés__nero.rar/nero8x.exe Objets détectés : Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe Objets détectés : Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe Objets détectés : Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3\mosc nagra 3\MoscpheoTurbo_3_12\Mswinsck.ocx Objets détectés : Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3.zip/Mswinsck.ocx Objets détectés : Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Nero_v_8_generateurs_des_cles_de_djamel.rar/Keygen Nero 8.x.x.x.exe Objets détectés : Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/BinFile.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/DataCodRuHA.plg Objets détectés :
6 Février 2009 03:48:49


excusez-moi, je retourne pour montrer toute le résultats du scan du: a-squared Anti-Malware 4.0

Version - a-squared Anti-Malware 4.0
Dernière mise à jour : 05/02/2009 10:04:58

Paramètres des balayages :

Éléments : Mémoire, Traces, Cookies, C:\, D:\
Balaye dans les archives : Marche
Analyse heuristique : Marche
Balaye dans les ADS : Marche

Début du balayage : 05/02/2009 16:22:05

[2284] C:\Program Files\Systweak\Advanced Vista Optimizer 2008\vps.dll Objets détectés : Virus.Win32.Bifrose!IK
C:\Program Files\Systweak\Advanced Vista Optimizer 2008\VPS.dll Objets détectés : Virus.Win32.Bifrose!IK
C:\Users\compaq\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\LYKEYIK1\server10[2].exe Objets détectés : Trojan.Win32.Buzus!IK
C:\Users\compaq\Documents\---------------------------------------2008.zip/amanlinks004_lite.exe Objets détectés : Riskware.AdWare.Win32.Mostofate.dh!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/AIO Activadores 2008.exe Objets détectés : Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/Copie.exe Objets détectés : Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\Ashampoo.WinOptimizer.v5.09.Multilangages.rar/keygen.exe Objets détectés : Trojan-Spy.Win32.Banbra!IK
C:\Users\compaq\Documents\CEDP-Stealer-Setup VOLEUR SMILY.rar/CEDP-Stealer-Setup.exe Objets détectés : Trojan-Spy.Win32.BJCG!IK
C:\Users\compaq\Documents\dragon_tools antiverus avec 4 solution.rar/Dragon tools.exe Objets détectés : Virus.Win32.Trojan!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\-214_Pages_Pour_Apprendre_Le_Hacking_En_Français_-_Cours_De_Hacking_-.rar/Ebook Fr - 2020 Hackers - 214 Pages Pour Apprendre Le Hacking En Français - Cours De Hacking -.pdf Objets détectés : Virus.BV.Iq!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Easy_WIFI_Radar_1.0.5v_Installer.rar/Easy WIFI Radar 1.0.5v Installer.exe.exe Objets détectés : Trojan.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\generateur_de_clés__nero.rar/nero8x.exe Objets détectés : Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe Objets détectés : Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe Objets détectés : Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3\mosc nagra 3\MoscpheoTurbo_3_12\Mswinsck.ocx Objets détectés : Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3.zip/Mswinsck.ocx Objets détectés : Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Nero_v_8_generateurs_des_cles_de_djamel.rar/Keygen Nero 8.x.x.x.exe Objets détectés : Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/BinFile.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/DataCodRuHA.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/DivShare.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Dumpru.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/EasySharingHA.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Ediskcz.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileFactoryHA.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileFlyer.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileHO.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileKeeper.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FilePost.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileShareInUa.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileSpace.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FilesUnn.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FlyUpload.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Ftp2Share.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/HemenPaylas.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/IceFile.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/iFolder.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Letitbit.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/LoadTo.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/MegaShares.plg Objets détectés : Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\??_?????_?????_?????_??????_?-7.rar/ÛݽÝÒí ÑÚÝ´ƒó ƒÚ¼´Õ ܽƒÛí ƒÚ½´º áƒÚ¡Ý® ñ-7.exe Objets détectés : Trojan.AppActXComp!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\PROGRAMME OF SAT GENERAL\regarder_Absat_et_Canal__sur_le_net.rar/Absat + Canal+ sur le net.exe Objets détectés : BehavesLikeWin32.ExplorerHijack!IK
C:\Users\compaq\Documents\extract\amanlinks004_lite.exe Objets détectés : Riskware.AdWare.Win32.Mostofate.dh!IK
C:\Users\compaq\Documents\invisible browsin+patch\invisiblebrowsing.exe Objets détectés : Backdoor.Win32.Beastdoor!IK
C:\Users\compaq\Documents\invisible browsin+patch\Patch.exe Objets détectés : possible-threat.Patch.InvisibleBrowsing!IK
C:\Users\compaq\Documents\InvisibleBrowsing6.5.rar/invisiblebrowsing.exe Objets détectés : Backdoor.Win32.Beastdoor!IK
C:\Users\compaq\Documents\InvisibleBrowsing6.5.rar/Patch.exe Objets détectés : possible-threat.Patch.InvisibleBrowsing!IK
C:\Users\compaq\Documents\Nero_8.3.2.1_Micro.rar/keygen.exe Objets détectés : Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) crack et keygen\crack mourfeus v5.0\morpheusultrav5.0.0.631loadersnd.zip/Loader.exe Objets détectés : Virus.Win32.Trojan!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) crack et keygen\ESET NOD32 Antivirus Business Edition 32-bit 3.0.621 FR + patch.rar/avi01_ESET_Server_Patch_v2.1.exe Objets détectés : possible-Threat.Patch.ESET!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) find ip,crack , mot de pass pro of déziping ,et gestion fichiers\Elsha3r[1].NeT_wace26i 400 to 2mo.rar/Elsha3r.NeT_wace26i.exe Objets détectés : Trojan.Generic!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\ALL-MSN-Messenger.zip/ALL MSN Messenger.exe Objets détectés : Riskware.Win32.Afrootix!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\mspass.zip/mspass.exe Objets détectés : Riskware.PSWTool.Win32.Messen.pass!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\MultiMonMan.exe Objets détectés : Trojan-Spy.Win32.Agent.bqt!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\rpcsetup(controler pc d'autre a partir de son adress ip.exe Objets détectés : Backdoor.Rbot!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/(E)lephant.exe Objets détectés : Virus.Win32.AutoRun.pc!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/Auto-Reconnector.exe Objets détectés : Virus.Win32.AutoRun.pc!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/S & M Bot.exe Objets détectés : Trojan-Dropper.Win32.Autoit.b!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\100 in 1 Portable Since 2008\100 in 1 Portable Since 2008\BitLord.exe Objets détectés : Trojan-Dropper.Agent!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\100 in 1 Portable Since 2008\100 in 1 Portable Since 2008\Comfort_On-Screen_Keyboard_Pro.exe Objets détectés : Backdoor.Turkojan.AV!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\TuneUp_Utilities_2008_7.0.8007 by hero_10 & nasser henry14 www.startimes2.com\zwt_keygen.exe Objets détectés : Riskware.HackTool.Keygen.TunUpUt2008!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\URL divers off pro et +++\mscracks_com - Download crack for Norton 2004 10_0_0_109 serial number_fichiers\2051vowexlbo.htm Objets détectés : Trojan-Downloader.JS.Psyme.ahd!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\URL divers off pro et +++\mscracks_com - Download crack for Norton 2005 serial number_fichiers\2051vowexlbo.htm Objets détectés : Trojan-Downloader.JS.Psyme.ahd!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\url of new log 120708\imageshackert.rar/imageshackert.exe Objets détectés : Virus.Win32.Agent.aj!IK
C:\Users\compaq\Documents\Portable Super Internet TV 6.8.0.0\Super Internet TV 6.8.0.0.exe Objets détectés : Backdoor.Huai!IK
C:\Users\compaq\Documents\PortableYourUninstaller2006.5.0.0.235.rar/Your Uninstaller! 2006.exe Objets détectés : Backdoor.Huai!IK
C:\Users\compaq\Documents\Portable_20Super_20Internet_20TV_206.8.0.0.rar/Super Internet TV 6.8.0.0.exe Objets détectés : Backdoor.Huai!IK
C:\Users\compaq\Documents\registry-crawler-4-5-0-4i triel to offic pro.exe Objets détectés : BehavesLike.Trojan.StartPage!IK
C:\Users\compaq\Documents\ابن_سيرين.exe Objets détectés : Trojan.AppActXComp!IK
C:\Windows\MSASCui.exe Objets détectés : Trojan.Win32.Buzus!IK
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\W4FA7FVG\server10[1].exe Objets détectés : Trojan.Win32.Buzus!IK
C:\Windows\System32\system\win32.exe Objets détectés : Trojan.Win32.Buzus!IK

Analysé

Fichiers : 217100
Traces : 355790
Cookies : 37
Processus : 51

Objets trouvés

Fichiers : 70
Traces : 0
Cookies : 0
Processus : 1
Clés de Registre : 0

Fin du balayage : 06/02/2009 01:06:46
Temps du balayage : 8:44:41

C:\Users\compaq\Documents\registry-crawler-4-5-0-4i triel to offic pro.exe En quarantaine BehavesLike.Trojan.StartPage!IK
C:\Users\compaq\Documents\Portable Super Internet TV 6.8.0.0\Super Internet TV 6.8.0.0.exe En quarantaine Backdoor.Huai!IK
C:\Users\compaq\Documents\PortableYourUninstaller2006.5.0.0.235.rar/Your Uninstaller! 2006.exe En quarantaine Backdoor.Huai!IK
C:\Users\compaq\Documents\Portable_20Super_20Internet_20TV_206.8.0.0.rar/Super Internet TV 6.8.0.0.exe En quarantaine Backdoor.Huai!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\url of new log 120708\imageshackert.rar/imageshackert.exe En quarantaine Virus.Win32.Agent.aj!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\URL divers off pro et +++\mscracks_com - Download crack for Norton 2004 10_0_0_109 serial number_fichiers\2051vowexlbo.htm En quarantaine Trojan-Downloader.JS.Psyme.ahd!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\url dossiers big of pro ,link, et tous\URL divers off pro et +++\mscracks_com - Download crack for Norton 2005 serial number_fichiers\2051vowexlbo.htm En quarantaine Trojan-Downloader.JS.Psyme.ahd!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\TuneUp_Utilities_2008_7.0.8007 by hero_10 & nasser henry14 www.startimes2.com\zwt_keygen.exe En quarantaine Riskware.HackTool.Keygen.TunUpUt2008!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\100 in 1 Portable Since 2008\100 in 1 Portable Since 2008\Comfort_On-Screen_Keyboard_Pro.exe En quarantaine Backdoor.Turkojan.AV!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\attt t\100 in 1 Portable Since 2008\100 in 1 Portable Since 2008\BitLord.exe En quarantaine Trojan-Dropper.Agent!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/S & M Bot.exe En quarantaine Trojan-Dropper.Win32.Autoit.b!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/(E)lephant.exe En quarantaine Virus.Win32.AutoRun.pc!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(DD) PRO OFF DOWNLOAD\solution4rapid.rar/Auto-Reconnector.exe En quarantaine Virus.Win32.AutoRun.pc!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\rpcsetup(controler pc d'autre a partir de son adress ip.exe En quarantaine Backdoor.Rbot!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\MultiMonMan.exe En quarantaine Trojan-Spy.Win32.Agent.bqt!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\mspass.zip/mspass.exe En quarantaine Riskware.PSWTool.Win32.Messen.pass!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(dd) pro good endomagés par virus\ALL-MSN-Messenger.zip/ALL MSN Messenger.exe En quarantaine Riskware.Win32.Afrootix!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) find ip,crack , mot de pass pro of déziping ,et gestion fichiers\Elsha3r[1].NeT_wace26i 400 to 2mo.rar/Elsha3r.NeT_wace26i.exe En quarantaine Trojan.Generic!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) crack et keygen\ESET NOD32 Antivirus Business Edition 32-bit 3.0.621 FR + patch.rar/avi01_ESET_Server_Patch_v2.1.exe En quarantaine possible-Threat.Patch.ESET!IK
C:\Users\compaq\Documents\invisible browsin+patch\Patch.exe En quarantaine possible-threat.Patch.InvisibleBrowsing!IK
C:\Users\compaq\Documents\InvisibleBrowsing6.5.rar/Patch.exe En quarantaine possible-threat.Patch.InvisibleBrowsing!IK
C:\Users\compaq\Documents\invisible browsin+patch\invisiblebrowsing.exe En quarantaine Backdoor.Win32.Beastdoor!IK
C:\Users\compaq\Documents\InvisibleBrowsing6.5.rar/invisiblebrowsing.exe En quarantaine Backdoor.Win32.Beastdoor!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\PROGRAMME OF SAT GENERAL\regarder_Absat_et_Canal__sur_le_net.rar/Absat + Canal+ sur le net.exe En quarantaine BehavesLikeWin32.ExplorerHijack!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\??_?????_?????_?????_??????_?-7.rar/ÛݽÝÒí ÑÚÝ´ƒó ƒÚ¼´Õ ܽƒÛí ƒÚ½´º áƒÚ¡Ý® ñ-7.exe En quarantaine Trojan.AppActXComp!IK
C:\Users\compaq\Documents\ابن_سيرين.exe En quarantaine Trojan.AppActXComp!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/BinFile.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/DataCodRuHA.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/DivShare.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Dumpru.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/EasySharingHA.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Ediskcz.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileFactoryHA.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileFlyer.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileHO.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileKeeper.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FilePost.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileShareInUa.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FileSpace.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FilesUnn.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/FlyUpload.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Ftp2Share.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/HemenPaylas.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/IceFile.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/iFolder.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/Letitbit.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/LoadTo.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Telecharger_sur_MegaUpload_Sans_Limite_et_Sans_Compte.rar/MegaShares.plg En quarantaine Trojan-PWS.Win32.Delf!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3\mosc nagra 3\MoscpheoTurbo_3_12\Mswinsck.ocx En quarantaine Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\mosc__nagra_3.zip/Mswinsck.ocx En quarantaine Backdoor.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe En quarantaine Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Loaders_de_plusieurs_demos.rar/KYNG_MultiLoader_V1_10.exe En quarantaine Trojan-Spy.Win32.Banker.bnj!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\generateur_de_clés__nero.rar/nero8x.exe En quarantaine Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Nero_v_8_generateurs_des_cles_de_djamel.rar/Keygen Nero 8.x.x.x.exe En quarantaine Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\Nero_8.3.2.1_Micro.rar/keygen.exe En quarantaine Riskware.Keygen.Nero!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\Easy_WIFI_Radar_1.0.5v_Installer.rar/Easy WIFI Radar 1.0.5v Installer.exe.exe En quarantaine Trojan.Win32.VB!IK
C:\Users\compaq\Documents\ECHOLINK el 700 fta\GENERALE\-214_Pages_Pour_Apprendre_Le_Hacking_En_Français_-_Cours_De_Hacking_-.rar/Ebook Fr - 2020 Hackers - 214 Pages Pour Apprendre Le Hacking En Français - Cours De Hacking -.pdf En quarantaine Virus.BV.Iq!IK
C:\Users\compaq\Documents\dragon_tools antiverus avec 4 solution.rar/Dragon tools.exe En quarantaine Virus.Win32.Trojan!IK
C:\Users\compaq\Documents\Nouveau dossier (3)\(d) crack et keygen\crack mourfeus v5.0\morpheusultrav5.0.0.631loadersnd.zip/Loader.exe En quarantaine Virus.Win32.Trojan!IK
C:\Users\compaq\Documents\CEDP-Stealer-Setup VOLEUR SMILY.rar/CEDP-Stealer-Setup.exe En quarantaine Trojan-Spy.Win32.BJCG!IK
C:\Users\compaq\Documents\Ashampoo.WinOptimizer.v5.09.Multilangages.rar/keygen.exe En quarantaine Trojan-Spy.Win32.Banbra!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/AIO Activadores 2008.exe En quarantaine Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\AIO_Activadores_2008_for vista xp office,,,,.rar/Copie.exe En quarantaine Riskware.Hacktool.WinActivate!IK
C:\Users\compaq\Documents\---------------------------------------2008.zip/amanlinks004_lite.exe En quarantaine Riskware.AdWare.Win32.Mostofate.dh!IK
C:\Users\compaq\Documents\extract\amanlinks004_lite.exe En quarantaine Riskware.AdWare.Win32.Mostofate.dh!IK
C:\Users\compaq\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\LYKEYIK1\server10[2].exe En quarantaine Trojan.Win32.Buzus!IK
C:\Windows\MSASCui.exe En quarantaine Trojan.Win32.Buzus!IK
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\W4FA7FVG\server10[1].exe En quarantaine Trojan.Win32.Buzus!IK
C:\Windows\System32\system\win32.exe En quarantaine Trojan.Win32.Buzus!IK
[2284] C:\Program Files\Systweak\Advanced Vista Optimizer 2008\vps.dll En quarantaine Virus.Win32.Bifrose!IK
C:\Program Files\Systweak\Advanced Vista Optimizer 2008\VPS.dll En quarantaine Virus.Win32.Bifrose!IK

En quarantaine

Fichiers : 70
Traces : 0
Cookies : 0

plz, je suis pas sure, q'ils sont partis, quel manière de le savoir et l'outil efficace, svp

et aussi j'ai écrasés que mes programmes préférées, et est ce advanced vista optimizer qui est la source de cette infectation, parce que lors du scan j'avais cette notion devant lui: processus, je demande votre orientation,je suis perdu, j'ai envie de voir mon pc sain + mes programmes et mes donnés

je m'excuse pour cette longue histoire, j'ai trop écrit je m'excuse.
7 Février 2009 01:33:29

y'a-t'il quelq'un qui pourrais m'aider?

j'attends votre réponses les mecs,
Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS