caillo
Nouveau membre
Bonjour,
apres changer d'antivirus (j'ai mis antivir avira premium ) ce dernier m'a dectecté une tonne de virus mais n'a quasiment rien nettoyé, je fais donc appel aux expert dans le domaine pour remettre de l'ordre dans mon pc
voici le rapport d'antivir:
Avira AntiVir Premium
Date de création du fichier de rapport : mercredi 26 août 2009 11:27
La recherche porte sur 1662362 souches de virus.
Détenteur de la licence : Sascha Lukas
Numéro de série : 1101039552-PEPWE-0001
Plateforme : Windows Vista
Version de Windows : (plain) [6.1.7100]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : CAILLO-PC
Informations de version :
BUILD.DAT : 9.0.0.48 21378 Bytes 04/08/2009 14:53:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 26/08/2009 09:20:52
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:20:52
ANTIVIR2.VDF : 7.1.5.146 3087360 Bytes 21/08/2009 09:20:52
ANTIVIR3.VDF : 7.1.5.164 154624 Bytes 26/08/2009 09:20:52
Version du moteur : 8.2.1.3
AEVDF.DLL : 8.1.1.1 106868 Bytes 26/08/2009 09:20:52
AESCRIPT.DLL : 8.1.2.25 459130 Bytes 26/08/2009 09:20:52
AESCN.DLL : 8.1.2.4 127348 Bytes 26/08/2009 09:20:52
AERDL.DLL : 8.1.2.4 430452 Bytes 26/08/2009 09:20:52
AEPACK.DLL : 8.1.3.18 401783 Bytes 26/08/2009 09:20:52
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 26/08/2009 09:20:52
AEHEUR.DLL : 8.1.0.155 1921400 Bytes 26/08/2009 09:20:52
AEHELP.DLL : 8.1.6.0 233846 Bytes 26/08/2009 09:20:52
AEGEN.DLL : 8.1.1.57 356725 Bytes 26/08/2009 09:20:52
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 26/08/2009 09:20:52
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.28 2623745 Bytes 26/08/2009 09:20:52
RCTEXT.DLL : 9.0.37.0 92417 Bytes 15/04/2009 09:12:50
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: f:\seven\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,
Début de la recherche : mercredi 26 août 2009 11:27
La recherche d'objets cachés commence.
'14330' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrustedInstaller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchFilterHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchProtocolHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sppsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SDWinSec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvSCPAPISvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '21' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <seven>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <xp lsd>
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\BH3VK32E\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\index[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\crysis.v1.2-nodvd[1].rar
[0] Type d'archive: RAR
--> crysis.v1.2-nodvd.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Generic.131176
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur.036505B20F0749A\Bureau\keygens et serial.rar
[0] Type d'archive: RAR
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended-ENGiNE\PhotoShopCS4_X32_Crk.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.280064
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended-ENGiNE\PhotoShopCS4_X64_Crk.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.280064.A
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended.v11.0.0.0.Crack.Only-NoPE\adobe.photoshop.cs4-nope.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/HackTool.Patcher.B
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Keygen-X-FORCE\CS4Keygen1\adobe-master-cs4-keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.BZW
--> keygens et serial\Cracks\avi01_ESET_Logins_Viewer_v1.3\Eset Login Viewer v1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Clicker.FV
--> keygens et serial\Cracks\BWMeter.v4.2.1-Dima555\bwmeter.4.2.1-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Dunik!rts
--> keygens et serial\Cracks\EA.Games.Generic.Keygen.190.Plus.By.NaG-SCRiM-FFF.team\POP 2008\unl-pop.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Bot.71189
--> keygens et serial\Cracks\FantasyDVD.Player.Platinum.v9.6.0.102.Keygen-tRUE\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.79872.F
--> keygens et serial\Cracks\Final.Uninstaller.v2.1.0.Incl.Keygen-CRD\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Aneri.1363153
--> keygens et serial\Cracks\F_I_X__N__O__D___3_2__all__v_e_r_s_i_o_n_s__\NOD32.FiX.v2.2.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
--> keygens et serial\Cracks\Game.Accelerator.v.7.6.95.Patch-HUNKiLLER\gameacceleratorActivator.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.89580
--> keygens et serial\Cracks\GTA.IV.Crack.Securom.Bypass.Launcher.UBER-PROPER-FeD0R\LaunchGTAIV.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.28160.B
--> keygens et serial\Cracks\Internet.Download.Manager.v5.15.5.Keygen.and.Patch-BRD\Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.44544.1
--> keygens et serial\Cracks\Keygen.and.new-keys.a-v-a-s-t 4.7-4.8\AvastKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.88937
--> keygens et serial\Cracks\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.210432.2
--> keygens et serial\Cracks\MemOptimizer.v3.1.0.110.WinALL.Crack-BRD\Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.157184.I
--> keygens et serial\Cracks\OO.Defrag.Pro.v11.0.3265.Keymaker-CORE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.123392
--> keygens et serial\Cracks\Perfect_Uninstaller_4.5_keyGen-Cure\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.203625
--> keygens et serial\Cracks\Product Key Explorer v2.1.4.0\ProductKeyExplorer.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Bot.72945
--> keygens et serial\Cracks\Spyware.Cease.v3.0.Incl.Keygen-12-16-08-RED\SpywareCease_Setup.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Fraud.SpywareCease.A.1
--> keygens et serial\Cracks\Stard0ck.Ic0nPackag3r.v4.0.crack\iconpackager.v4.0-nope.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.73133.A
--> keygens et serial\Cracks\TechSmith.Camtasia.Studio.v6.x.ONLY.Keymaker-ZWT\TechSmith.Camtasia.Studio.v6.x\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.180736.E
--> keygens et serial\Cracks\Trojan Hunter 5.0.962\Patch\trojanhunter.5.0-patch.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.aiq
--> keygens et serial\Cracks\Tweak-XP_Pro_4.09Cleaner\Cleaner.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Black.A.1888
--> keygens et serial\Cracks\WYSIWYG.Web.Builder.v5.5.5.Keygen-SND\WYSIWYG5Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.170821
--> keygens et serial\Cracks\XYplorerKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.88693
--> keygens et serial\Cracks\XYplorer_v7.70.0000\XYplorer v7.70.0000\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.86016.6
--> keygens et serial\Cracks\_1_DVD_Audio_Ripper_1.2.54\keYgeN\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\WINDOWS\i386\CMDOW.EX_
[0] Type d'archive: CAB (Microsoft)
--> CMDOW.EXE
[RESULTAT] Contient le modèle de détection de l'application APPL/HideWindows.31232.1
D:\WINDOWS\i386\SVCPACK\NETFX12.EXE
[0] Type d'archive: RAR SFX (self extracting)
--> nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
Recherche débutant dans 'E:\' <downloads>
Recherche débutant dans 'F:\' <données>
F:\les 2 OS\logiciel\keygeneagames\fff-ea160.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.159232.H
F:\les 2 OS\logiciel\nod32\NOD32Businesssetup.msi\NOD32_v3_FiX_1.1-TemDono.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Delf.CRW
F:\seven\Program Files\DAEMON Tools Pro\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
F:\seven\Program Files\DAEMON Tools Pro\DTPA\Crack\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000123.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000147.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
Début de la désinfection :
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\BH3VK32E\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0406f0.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\index[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af906ec.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48942fe9.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\crysis.v1.2-nodvd[1].rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0e06f0.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac606d9.qua' !
D:\Documents and Settings\Administrateur.036505B20F0749A\Bureau\keygens et serial.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0e06e3.qua' !
D:\WINDOWS\i386\CMDOW.EX_
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad906cc.qua' !
D:\WINDOWS\i386\SVCPACK\NETFX12.EXE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae906c4.qua' !
F:\les 2 OS\logiciel\keygeneagames\fff-ea160.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.159232.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afb06e5.qua' !
F:\les 2 OS\logiciel\nod32\NOD32Businesssetup.msi\NOD32_v3_FiX_1.1-TemDono.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Delf.CRW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad906ce.qua' !
F:\seven\Program Files\DAEMON Tools Pro\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa06e0.qua' !
F:\seven\Program Files\DAEMON Tools Pro\DTPA\Crack\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6ea2b9.qua' !
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000123.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac506af.qua' !
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000147.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1c3c00.qua' !
Fin de la recherche : mercredi 26 août 2009 11:55
Temps nécessaire: 27:11 Minute(s)
La recherche a été effectuée intégralement
15785 Les répertoires ont été contrôlés
477468 Des fichiers ont été contrôlés
41 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
477424 Fichiers non infectés
9414 Les archives ont été contrôlées
3 Avertissements
16 Consignes
14330 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
un bon coup de pouce serait la bienvenue
apres changer d'antivirus (j'ai mis antivir avira premium ) ce dernier m'a dectecté une tonne de virus mais n'a quasiment rien nettoyé, je fais donc appel aux expert dans le domaine pour remettre de l'ordre dans mon pc
voici le rapport d'antivir:
Avira AntiVir Premium
Date de création du fichier de rapport : mercredi 26 août 2009 11:27
La recherche porte sur 1662362 souches de virus.
Détenteur de la licence : Sascha Lukas
Numéro de série : 1101039552-PEPWE-0001
Plateforme : Windows Vista
Version de Windows : (plain) [6.1.7100]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : CAILLO-PC
Informations de version :
BUILD.DAT : 9.0.0.48 21378 Bytes 04/08/2009 14:53:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 26/08/2009 09:20:52
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 09:20:52
ANTIVIR2.VDF : 7.1.5.146 3087360 Bytes 21/08/2009 09:20:52
ANTIVIR3.VDF : 7.1.5.164 154624 Bytes 26/08/2009 09:20:52
Version du moteur : 8.2.1.3
AEVDF.DLL : 8.1.1.1 106868 Bytes 26/08/2009 09:20:52
AESCRIPT.DLL : 8.1.2.25 459130 Bytes 26/08/2009 09:20:52
AESCN.DLL : 8.1.2.4 127348 Bytes 26/08/2009 09:20:52
AERDL.DLL : 8.1.2.4 430452 Bytes 26/08/2009 09:20:52
AEPACK.DLL : 8.1.3.18 401783 Bytes 26/08/2009 09:20:52
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 26/08/2009 09:20:52
AEHEUR.DLL : 8.1.0.155 1921400 Bytes 26/08/2009 09:20:52
AEHELP.DLL : 8.1.6.0 233846 Bytes 26/08/2009 09:20:52
AEGEN.DLL : 8.1.1.57 356725 Bytes 26/08/2009 09:20:52
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 26/08/2009 09:20:52
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.28 2623745 Bytes 26/08/2009 09:20:52
RCTEXT.DLL : 9.0.37.0 92417 Bytes 15/04/2009 09:12:50
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: f:\seven\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,
Début de la recherche : mercredi 26 août 2009 11:27
La recherche d'objets cachés commence.
'14330' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrustedInstaller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchFilterHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchProtocolHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sppsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SDWinSec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvSCPAPISvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '21' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <seven>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <xp lsd>
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\BH3VK32E\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\index[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\crysis.v1.2-nodvd[1].rar
[0] Type d'archive: RAR
--> crysis.v1.2-nodvd.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Generic.131176
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
D:\Documents and Settings\Administrateur.036505B20F0749A\Bureau\keygens et serial.rar
[0] Type d'archive: RAR
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended-ENGiNE\PhotoShopCS4_X32_Crk.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.280064
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended-ENGiNE\PhotoShopCS4_X64_Crk.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.280064.A
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Extended.v11.0.0.0.Crack.Only-NoPE\adobe.photoshop.cs4-nope.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/HackTool.Patcher.B
--> keygens et serial\Cracks\Adobe.Photoshop.CS4.Keygen-X-FORCE\CS4Keygen1\adobe-master-cs4-keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.BZW
--> keygens et serial\Cracks\avi01_ESET_Logins_Viewer_v1.3\Eset Login Viewer v1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Clicker.FV
--> keygens et serial\Cracks\BWMeter.v4.2.1-Dima555\bwmeter.4.2.1-patch.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Dunik!rts
--> keygens et serial\Cracks\EA.Games.Generic.Keygen.190.Plus.By.NaG-SCRiM-FFF.team\POP 2008\unl-pop.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Bot.71189
--> keygens et serial\Cracks\FantasyDVD.Player.Platinum.v9.6.0.102.Keygen-tRUE\Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.79872.F
--> keygens et serial\Cracks\Final.Uninstaller.v2.1.0.Incl.Keygen-CRD\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Aneri.1363153
--> keygens et serial\Cracks\F_I_X__N__O__D___3_2__all__v_e_r_s_i_o_n_s__\NOD32.FiX.v2.2.exe
[RESULTAT] Contient le cheval de Troie TR/Dropp.D
--> keygens et serial\Cracks\Game.Accelerator.v.7.6.95.Patch-HUNKiLLER\gameacceleratorActivator.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.89580
--> keygens et serial\Cracks\GTA.IV.Crack.Securom.Bypass.Launcher.UBER-PROPER-FeD0R\LaunchGTAIV.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.28160.B
--> keygens et serial\Cracks\Internet.Download.Manager.v5.15.5.Keygen.and.Patch-BRD\Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.44544.1
--> keygens et serial\Cracks\Keygen.and.new-keys.a-v-a-s-t 4.7-4.8\AvastKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.88937
--> keygens et serial\Cracks\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.210432.2
--> keygens et serial\Cracks\MemOptimizer.v3.1.0.110.WinALL.Crack-BRD\Patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.157184.I
--> keygens et serial\Cracks\OO.Defrag.Pro.v11.0.3265.Keymaker-CORE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.123392
--> keygens et serial\Cracks\Perfect_Uninstaller_4.5_keyGen-Cure\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.203625
--> keygens et serial\Cracks\Product Key Explorer v2.1.4.0\ProductKeyExplorer.exe
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Bot.72945
--> keygens et serial\Cracks\Spyware.Cease.v3.0.Incl.Keygen-12-16-08-RED\SpywareCease_Setup.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Fraud.SpywareCease.A.1
--> keygens et serial\Cracks\Stard0ck.Ic0nPackag3r.v4.0.crack\iconpackager.v4.0-nope.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.73133.A
--> keygens et serial\Cracks\TechSmith.Camtasia.Studio.v6.x.ONLY.Keymaker-ZWT\TechSmith.Camtasia.Studio.v6.x\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.180736.E
--> keygens et serial\Cracks\Trojan Hunter 5.0.962\Patch\trojanhunter.5.0-patch.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Zhelatin.aiq
--> keygens et serial\Cracks\Tweak-XP_Pro_4.09Cleaner\Cleaner.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Black.A.1888
--> keygens et serial\Cracks\WYSIWYG.Web.Builder.v5.5.5.Keygen-SND\WYSIWYG5Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Renaz.170821
--> keygens et serial\Cracks\XYplorerKeygen.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.88693
--> keygens et serial\Cracks\XYplorer_v7.70.0000\XYplorer v7.70.0000\Keygen\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.86016.6
--> keygens et serial\Cracks\_1_DVD_Audio_Ripper_1.2.54\keYgeN\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\WINDOWS\i386\CMDOW.EX_
[0] Type d'archive: CAB (Microsoft)
--> CMDOW.EXE
[RESULTAT] Contient le modèle de détection de l'application APPL/HideWindows.31232.1
D:\WINDOWS\i386\SVCPACK\NETFX12.EXE
[0] Type d'archive: RAR SFX (self extracting)
--> nircmd.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/NirCmd.2
Recherche débutant dans 'E:\' <downloads>
Recherche débutant dans 'F:\' <données>
F:\les 2 OS\logiciel\keygeneagames\fff-ea160.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.159232.H
F:\les 2 OS\logiciel\nod32\NOD32Businesssetup.msi\NOD32_v3_FiX_1.1-TemDono.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Delf.CRW
F:\seven\Program Files\DAEMON Tools Pro\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
F:\seven\Program Files\DAEMON Tools Pro\DTPA\Crack\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000123.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000147.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
Début de la désinfection :
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\BH3VK32E\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0406f0.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\index[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af906ec.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\P6HMAUE2\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48942fe9.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\crysis.v1.2-nodvd[1].rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0e06f0.qua' !
D:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\VFOH4K4C\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac606d9.qua' !
D:\Documents and Settings\Administrateur.036505B20F0749A\Bureau\keygens et serial.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0e06e3.qua' !
D:\WINDOWS\i386\CMDOW.EX_
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad906cc.qua' !
D:\WINDOWS\i386\SVCPACK\NETFX12.EXE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae906c4.qua' !
F:\les 2 OS\logiciel\keygeneagames\fff-ea160.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.159232.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afb06e5.qua' !
F:\les 2 OS\logiciel\nod32\NOD32Businesssetup.msi\NOD32_v3_FiX_1.1-TemDono.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Delf.CRW
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad906ce.qua' !
F:\seven\Program Files\DAEMON Tools Pro\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4afa06e0.qua' !
F:\seven\Program Files\DAEMON Tools Pro\DTPA\Crack\daemon.tools.pro.patch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.620544.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6ea2b9.qua' !
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000123.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac506af.qua' !
F:\System Volume Information\_restore{ED40A902-8757-4DB1-A619-8BA54043854B}\RP2\A0000147.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.NSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1c3c00.qua' !
Fin de la recherche : mercredi 26 août 2009 11:55
Temps nécessaire: 27:11 Minute(s)
La recherche a été effectuée intégralement
15785 Les répertoires ont été contrôlés
477468 Des fichiers ont été contrôlés
41 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
477424 Fichiers non infectés
9414 Les archives ont été contrôlées
3 Avertissements
16 Consignes
14330 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
un bon coup de pouce serait la bienvenue