Pubs intempestives au demarrage

Résolu/Fermé
lalyla - 30 avril 2009 à 15:54
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 - 3 mai 2009 à 22:59
Bonjour, je ne suis pas très douée en informatique et je commence a désespérer.dés que je me connecte a internet je suis envahie par des pubs pas très catholiques et donc je dois attendre que ca se calme pour surfer.j ai entendu parler de hijackis mais je ne sais pas quoi supprimer!please HELP!!!
A voir également:

64 réponses

crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 18:08
Ok, c'est bon.
Comment va le PC ?
Met-on fin à la désinfection (je ne vois rien).
0
c est bon j ai plus de pubs merci mais j ai toujours ma souris qui clique toute seule sans arret avec
_erreur d execution 401
_une erreur est intervenue dans le script de cette page
URL http://www.getpaidtonight
URL http://www.ptp.uip-system.net
URL http://www.successinadversing.info
JE sais pas ce que sais!
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 18:26
Ce n'est pas un problème qui semble provenir d'une éventuelle infection.
Essaye de changer temporairement ta souris.

Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :

Télécharge toolscleaner sur ton Bureau
= = = =>>> En cliquant ici <<<= = = =

* Clique droit sur ToolsCleaner2.exe, sélectionne « Exécuter en tant qu’administrateur » et laisse le travailler sans rien toucher !
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse.

********

Tu peux garder Malwarebytes anti malware en tant qu’anti malware, il est très efficace. (Même s’il ne résout pas tous les problèmes, bien entendu … !)
Par contre, il n’a pas de scan résident en mode gratuit ! Il faut donc pour l’utiliser le lancer, faire les mises à jour et faire un scan complet après.
0
--> Recherche:

C:\fixnavi.txt: trouvé !
C:\cleannavi.txt: trouvé !
C:\lopR.txt: trouvé !
C:\TB.txt: trouvé !
C:\Lop SD: trouvé !
C:\_OtMoveIt: trouvé !
C:\Toolbar SD: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Program Files\Navilog1: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-remover\TOOLS\BACKUP\Ad-R.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\UsbFix: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\Ad-remover: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\UsbFix: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Ad-remover: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\UsbFix\UsbFix.lnk: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\UsbFix: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\Ad-remover: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\UsbFix: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\Ad-remover: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\UsbFix\UsbFix.lnk: trouvé !
C:\Users\Nadia\AppData\Local\VirtualStore\Program Files\Trend Micro\HijackThis: trouvé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programmes\UsbFix: trouvé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programmes\Ad-remover: trouvé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\UsbFix: trouvé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Ad-remover: trouvé !
C:\Users\Nadia\Desktop\HijackThis.lnk: trouvé !
C:\Users\Nadia\Desktop\Ad-remover.lnk: trouvé !
C:\Users\Nadia\Desktop\ToolBarSD.exe: trouvé !
C:\Users\Nadia\Desktop\UsbFix.exe: trouvé !
C:\Users\Nadia\Desktop\UsbFix.lnk: trouvé !
C:\Users\Nadia\Desktop\OTMoveIt3.exe: trouvé !
C:\Users\Nadia\Desktop\Rsit.exe: trouvé !

---------------------------------
--> Suppression:

C:\Program Files\Ad-remover\TOOLS\BACKUP\Ad-R.exe: supprimé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: supprimé !
C:\Users\Nadia\Desktop\HijackThis.lnk: supprimé !
C:\Users\Nadia\Desktop\Ad-remover.lnk: supprimé !
C:\Users\Nadia\Desktop\ToolBarSD.exe: supprimé !
C:\fixnavi.txt: supprimé !
C:\cleannavi.txt: supprimé !
C:\lopR.txt: supprimé !
C:\TB.txt: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\UsbFix\UsbFix.lnk: supprimé !
C:\Users\Nadia\Desktop\UsbFix.exe: supprimé !
C:\Users\Nadia\Desktop\UsbFix.lnk: supprimé !
C:\Users\Nadia\Desktop\OTMoveIt3.exe: supprimé !
C:\Users\Nadia\Desktop\Rsit.exe: supprimé !
C:\Lop SD: supprimé !
C:\_OtMoveIt: supprimé !
C:\Toolbar SD: supprimé !
C:\UsbFix: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Navilog1: supprimé !
C:\Program Files\Ad-remover: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\UsbFix: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\Ad-remover: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\UsbFix: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Ad-remover: supprimé !
C:\Users\Nadia\AppData\Local\VirtualStore\Program Files\Trend Micro\HijackThis: supprimé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programmes\UsbFix: ERREUR DE SUPPRESSION !!
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programmes\Ad-remover: ERREUR DE SUPPRESSION !!
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\UsbFix: supprimé !
C:\Users\Nadia\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Ad-remover: supprimé !

Restauration annulée !
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 18:40
Je te déconseille d’installer des toolbars (barres d’outils sur ton navigateur).
Regarde cet article qui explique pourquoi les toolbars, c’est pas obligatoire :
https://forum.malekal.com/viewtopic.php?f=45&t=6173
Merci à Malekal pour cet article.
Si tu lis bien, tu verras que souvent elles sont infectieuses car elles t’espionnent sur le net …

***********

Pour information, Antivir d’Avira est meilleur qu’Avast ou autre antivirus gratuit.
Si ça t’intéresse, désinstalle bien le tien et installe Antivir.
Tout est expliqué sur ce lien, du téléchargement à la configuration.
Autre lien utile : ICI

***********

* Télécharge Ccleaner Slim :
= = = = >>> En cliquant ici <<< = = = =

* Installe le.
* Choisis l’onglet Nettoyeur

Quitte ton navigateur Internet avant de le lancer, décoche la dernière case (Avancé si elle est cochée) puis clique sur "lancer le nettoyage" quand il aura terminé le scan cliques en bas à droite sur "lancer le nettoyage" et accepte par oui.
Attention, il risque de vider ta corbeille : si tu veux récupérer des fichiers effacés par erreur, mieux vaut le faire maintenant.

* Choisis l’onglet Registre

- Clique sur Chercher des erreurs
- Une fois la recherche terminée, clic sur Réparer les erreurs sélectionnées (par défaut, tout est sélectionné, laisse comme ça)
- Au message Voulez-vous sauvegarder les changements faits dans le registre, réponds Oui et enregistre le fichier au format « .reg » en le nommant par la date par exemple en le mettant sur le bureau. Puis continue.
- A la fenêtre qui s’ouvre ensuite, clique sur Corriger toutes les erreurs sélectionnées puis OK
- Recommence jusqu’à ce qu’aucune erreur n’apparaisse (ou une seule récurrente).
- Ferme Ccleaner.

* Tutoriel en images ICI si besoin.

Note : La sauvegarde utilisée permet de remettre tel que la base était avant la manipulation au cas où il y aurait des soucis mais cela ne m’est jamais arrivé ! Il vaut mieux prendre des précautions, c’est tout. ;-)
0
désolé mais je viens de redemarrer l ordi et j ai toujours des pubs
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 18:51
Peux-tu me faire un screenshot (aperçu de ton écran) et me l'envoyer via http://www.cijoint.fr
(Touche Impr écran syst).
Puis ouvre Paint
Edition > Coller.
Enregistre le fichier.
Va sur le site que je l'ai donné
Envoi l'image.
Puis envoi moi l'URL qui t'es donnée pour que je consulte et vois à quoi ressemble cette publicité.
0
tu ve la pub?
0
T AS BIEN RECU, ET ELLE N ARRETE PLUS DE CLIQUER§§
pour l url c est ce que je t ai donne plus haut?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 19:11
Quand tu cliques sur Déposer le fichier dans cijoint, il faut que tu m'envoies l'adresse qui apparaît juste en dessous de ce bouton.
0
http://www.cijoint.fr/cjlink.php?file=cj200905/cijC6YkZgE.jpg
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 19:18
Est-ce qu'il te reste des logiciels de Poker ???

***********

- Fais un scan en ligne avec Kaspersky = = = = >>> En cliquant ici <<< = = = = (avec Internet Explorer)

- En bas à droite, clique sur Démarrer Online-scaner

- Dans la nouvelle fenêtre qui s’affiche, clique sur J’accepte

- Accepte les Contrôles ActiveX

- Choisis Poste de travail pour le scan.

- Celui-ci terminé, sauvegarde (Choisis fichier texte) et poste le rapport

- Pour t’aider à utiliser le scan en ligne, tu as un tuto ICI

Note :
Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte-toi sur le site de Kaspersky pour retenter le scan en ligne.
0
j arrivais a la fin et ils m ont dit: " certains composants sont endommagés ou pas correctement installés; réinstaller l application"
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 19:19
Est-ce qu'il te reste un logiciel de Poker ??

*********

Fais un scan en ligne avec Bitdefender et colle le rapport
= = = = >>> En cliquant ici <<< = = = =

Scan à faire sous Internet Explorer.

* En bas, à gauche de la fenêtre, clique sur BitDefender SCAN ONLINE
* Dans la nouvelle fenêtre, clique sur I agree
* La fenêtre change encore, clique sur Click here to scan
* Les signatures se chargent, etc.

Poste en réponse le rapport de scan qui se trouve ici C:\windows\bdoscan8\scanres.txt ou bien scanres.html
0
ils me disent:" could not load the online scanner! click here for other possible fixes."
0
lalyla > lalyla
1 mai 2009 à 19:42
peut etre que je dois intaller activeX aussi?
0
lalyla > lalyla
1 mai 2009 à 19:55
MAINTENANT ILS ME DISENT: scan failed! could not check the computer for viruses.For real time full protection for your computer"
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
1 mai 2009 à 20:05
Télécharge Catchme sur ton Bureau.
= = = = =>>> En cliquant ici <<<= = = = =
- Clique droit sur catchme.exe (le .exe n'est pas forcément visible) puis sélectionne «Exécuter en tant qu’administrateur» afin de le lancer.
- Lorsque la recherche sera terminée, poste le rapport catchme.log dans ta prochaine réponse. (Ce rapport est sur ton bureau).
0
bonjour voila le rapport catcheme log


scanning hidden processes ...

scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 13:59
Vire Avast et télécharges Antivir.

Il existe un utilitaire pour désinstaller Avast proprement :
Télécharge le = = = =>>> En cliquant ici <<<= = = = et suis la procédure expliquée sur ce lien.

***********

Installation Antivir :


Tout est expliqué sur ce lien, du téléchargement à la configuration.
Autre lien utile : ICI

***********

Fais une analyse complète de ton ordinateur avec Antivir.
0
je suis en train de faire une analyse avec antijir mais c est trés long! en attendant quand j ai viré avast et redemarrer j ai été envahie de pubs mais j en ai jamais eu autant au point que j ai du attendre que ca se calme pour pouvoir utiliser l ordi!!
voudras tu le rapport de l analyse?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 15:22
Bizarre tout ça !
On verra si Antivir trouve des choses...
Si je ne suis pas là, refais un scan complet avec Malwarebytes Anti Malware en attendant ... (après Antivir !)
0
J EN SUIS A 148 RESULTATS POSITIFS A 73pprimer% avec un spyagent cheval de troie! je dois refuser l acces ou le suppimer?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 15:27
Très bien...

Mieux vaut :
1 : Mettre en quarantaine
sinon :
2 : Supprimer
0
ET QUE FAUDRA T IL QUE JE FASSE AVEC TOUS CES RESULTATS POSITIFS?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 15:35
Je viens de te le dire :D
0
ah ok désolé! et c est pas la peine de t en voyer le rapport? je devrais redemarrer et voir?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 15:38
Si tu fais les actions qu'il faut puis il doit y avoir un rapport à la fin.
Il faut cliquer sur "rapport".
0
ET JE TE LE POSTE?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 15:40
Je dois y aller, je reviens dans 1 heure - 1 heure 30.
A tout à l'heure.
Et tu le poste oui.
0
je comprend pas pourquoi j arrive pas a le poster?
0
lalyla > lalyla
2 mai 2009 à 15:59
voila la premiere partie


Avira AntiVir Personal
Date de création du fichier de rapport : samedi 2 mai 2009 14:45

La recherche porte sur 1284893 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-NADIA

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : samedi 2 mai 2009 14:45

La recherche d'objets cachés commence.
'113657' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'VSSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPHC_Service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'kbd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqgpc01.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqbam08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqste08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'conime.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OraConfigRecover.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PresentationFontCache.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CANAL+ CANALSAT A LA DEMANDE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'btdna.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SDWinSec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CanalPlus.VOD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPAdvisor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sidebar.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UnlockerAssistant.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuSchd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'83' processus ont été contrôlés avec '83' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '57' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HP>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\hp\HPQWare\EasySetup\SetACL.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/ACLSet
C:\Users\Nadia\AppData\Local\Microsoft\Windows\temp\AMT\AmtSetup.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.abkf.1
C:\Users\Nadia\AppData\Local\Microsoft\Windows\temp\AMT\HookAPINT.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.abkf
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ampi[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\credit[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\porta1[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\poz[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA2MA28Y.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA2XNP32.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA7TYU4L.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAKQ7AEB.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAS9SVYV.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCASQI8VY.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCASV047T.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAUVFZBP.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\p[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\p[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\smartsearch[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\smartsearch[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\tatananocar_net[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\z5W[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\____al72890[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\300250_dyn[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\72890_dyn[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\add2[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\adultxgames_net[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\getringtone_net[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\gga[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\n_b46860[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppcCA42RX8H.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppcCAJVCVHJ.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\p[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\p[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\smartsearch[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\z5W[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\b[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\gga[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppcCAGRRR1W.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\su[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\____ic160600[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\46860_dyn[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\n_treasuregame[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppcCA82GF74.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppcCAK9IINH.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCA7M6MMR.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAGFZFDH.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAOD1Z7W.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAVHUF6C.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAYEQL3P.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\smartsearch[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <FACTORY_IMAGE>
0
lalyla > lalyla
2 mai 2009 à 16:08
deuxieme partie


C:\hp\HPQWare\EasySetup\SetACL.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/ACLSet
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a704f8d.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\temp\AMT\AmtSetup.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.abkf.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a704f96.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\temp\AMT\HookAPINT.dll
[RESULTAT] Contient le cheval de Troie TR/Spy.Agent.abkf
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4f98.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ampi[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6c4f96.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2d4f84.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2e4f84.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\b[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2f4f84.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a614f9b.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\credit[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c009604.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574f98.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd56619.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd47ed1.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd37689.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd20f41.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd10739.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7ce699.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\porta1[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6e4f98.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\poz[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a764f98.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5f4f99.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7087ba.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ppc[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c6f8072.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA2MA28Y.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4f9b.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA2XNP32.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4980eeac.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCA7TYU4L.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4987e764.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAKQ7AEB.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4986ff5c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAS9SVYV.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4985f714.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCASQI8VY.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49848fcc.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCASV047T.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b8784.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promoteCAUVFZBP.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a807c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49999834.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499890ec.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499fa8a4.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ea09c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499db844.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499cb03c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499248f4.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9e4d4c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9d4504.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f9c5dfc.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4f9c.qua' !
0
lalyla > lalyla
2 mai 2009 à 16:10
et derniere partie


[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a604f8e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\adultxgames_net[1].htm
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a714f8e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a614f9c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\getringtone_net[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a704f8f.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\gga[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5d4f91.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574f99.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c201a8a.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2f1342.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2e2b3a.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574f9a.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2c3bab.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2b3463.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\n_b46860[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5e4f8a.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppcCA42RX8H.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5f4f9b.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppcCAJVCVHJ.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c20dccc.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cdfd484.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c6376d4.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c620e8c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c610744.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c601f3c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1f17f4.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1e2fac.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1d2864.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c1c205c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4f9d.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2e30ce.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2dc886.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c2cc17e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c23d936.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c22d1ee.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c21e9a6.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c20e19e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\p[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2e4f86.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\p[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a304f86.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\smartsearch[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5d4f98.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\z5W[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a534f60.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\b[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2e4f87.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a614f9e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\gga[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5d4f93.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574f9b.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c03bb94.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c02b44c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c004c04.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0f44fc.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0e5cb4.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\go[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0d556c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppcCAGRRR1W.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5f4f9c.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c555735.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c546fed.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c5367a5.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5f4f9d.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c517856.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c50700e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4f08c6.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4f9f.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c791948.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c781110.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7f29d8.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7e21e0.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7d39a8.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c7c3270.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2d4f88.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a2f4f88.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\p[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a314f88.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\su[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574fa2.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a534f62.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4ee3e3.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\z5W[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4dfb2b.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q1CS22EN\____ic160600[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5b4f8d.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\46860_dyn[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a344f64.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a614fa0.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c439cc9.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\credit[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c429491.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a574f9d.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c72a55e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\go[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c71bd16.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\n_treasuregame[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c57b5de.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppcCA82GF74.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5f4f9e.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppcCAK9IINH.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccd4087.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[10].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccc597f.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccb5137.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cca69ef.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[4].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc961a7.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc8799f.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\ppc[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc77257.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCA7M6MMR.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a6b4fa0.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAGFZFDH.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf102f9.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAOD1Z7W.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf01a81.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAVHUF6C.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf71349.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promoteCAYEQL3P.htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf62b11.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[11].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf523d9.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf43be1.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[2].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccb33a9.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[3].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccacc71.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[5].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc9c439.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[6].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc8dcc1.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[7].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccfd489.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[8].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cceed51.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\promote[9].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccde519.qua' !
C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VFWBPF5S\smartsearch[1].htm
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a5d4f9b.qua' !


Fin de la recherche : samedi 2 mai 2009 15:48
Temps nécessaire: 1:02:30 Heure(s)

La recherche a été effectuée intégralement

27229 Les répertoires ont été contrôlés
511556 Des fichiers ont été contrôlés
148 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
149 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
511404 Fichiers non infectés
3392 Les archives ont été contrôlées
3 Avertissements
151 Consignes
113657 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
lalyla > lalyla
2 mai 2009 à 17:58
voila j ai fait une recherche avec malwarebytes durant laquelle j ai du supprimer plusieurs fois encore " HTML/Infected.WebPage.Gen"
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 20:17
Mai tu vas sur des sites étranges ..... pour te choper autant de fichiers temporaires infectieux !!!

Passe un coup de Ccleaner et poste moi le rapport de Malwarebytes Anti Malware stp (dans l'onglet "Rapport / log").
0
non je n ai jamais été sur des sites étranges et encore moins x, le poker je reconnais mais plus maintenant car on l a supprimer!
voila le rapport

Windows 6.0.6001 Service Pack 1

02/05/2009 17:55:10
mbam-log-2009-05-02 (17-55-10).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 280287
Temps écoulé: 1 hour(s), 41 minute(s), 43 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 20:54
02/05/2009 17:55:10 

Malwarebytes semble ne rien avoir trouvé...

As-tu passé Ccleaner ?
0
oui c est fait
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 21:03
Poste un nouveau rapport RSIT stp.
0
Run by Nadia at 2009-05-02 21:06:10
Microsoft® Windows Vista™ Édition Familiale Premium Service Pack 1
System drive C: has 189 GB (64%) free of 294 GB
Total RAM: 3069 MB (76% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:06:23, on 02/05/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18226)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\WINDOWS\SYSTEM32\taskeng.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\hp\support\hpsysdrv.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe
C:\Windows\PixArt\PAC207\Monitor.exe
c:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\Unlocker\UnlockerAssistant.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\OrangeHSS\Launcher\Launcher.exe
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe
C:\Windows\ehome\ehtray.exe
C:\Users\Nadia\Program Files\DNA\btdna.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\Windows\ehome\ehmsas.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\OrangeHSS\systray\systrayapp.exe
C:\Program Files\OrangeHSS\Deskboard\deskboard.exe
C:\Program Files\OrangeHSS\connectivity\connectivitymanager.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\CoreCom.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\OraConfigRecover.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\Program Files\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Program Files\HP\Digital Imaging\bin\hpqbam08.exe
C:\Program Files\HP\Digital Imaging\bin\hpqgpc01.exe
C:\hp\kbd\kbd.exe
C:\Program Files\Canal\Canal Widget\CANAL+ CANALSAT A LA DEMANDE.EXE
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\Macromed\Flash\FlashUtil10a.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\Nadia\Desktop\RSIT.exe
C:\Program Files\trend micro\Nadia.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://lo.st/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\Program Files\OrangeHSS\SearchURLHook\SearchPageURL.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: HP Smart BHO Class - {FFFFFFFF-CF4E-4F2B-BDC2-0E72E116A856} - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [hpsysdrv] c:\hp\support\hpsysdrv.exe
O4 - HKLM\..\Run: [KBD] C:\HP\KBD\KbdStub.EXE
O4 - HKLM\..\Run: [StartCCC] "c:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"
O4 - HKLM\..\Run: [HP Health Check Scheduler] c:\Program Files\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [hpqSRMon] C:\Program Files\HP\Digital Imaging\bin\hpqSRMon.exe
O4 - HKLM\..\Run: [ORAHSSSessionManager] C:\Program Files\OrangeHSS\SessionManager\SessionManager.exe
O4 - HKLM\..\Run: [Canal Widget] "C:\Program Files\Canal\Canal Widget\Launcher.exe"
O4 - HKLM\..\Run: [PAC207_Monitor] C:\Windows\PixArt\PAC207\Monitor.exe
O4 - HKLM\..\Run: [Monitor] C:\Windows\PixArt\PAC207\Monitor.exe
O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Program Files\Unlocker\UnlockerAssistant.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [HPAdvisor] C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe autorun=AUTORUN
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [BitTorrent DNA] "C:\Users\Nadia\Program Files\DNA\btdna.exe"
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Startup: Worldnet.lnk = C:\Windows\System32\Worldnet.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\Windows\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\Windows\bdoscandel.exe
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: Sélection intelligente HP - {DDE87865-83C5-48c4-8357-2F5B1AA84522} - C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpswp_BHO.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
O13 - Gopher Prefix:
O15 - Trusted Zone: http://*.mappy.com
O15 - Trusted Zone: http://*.orange.fr
O15 - Trusted Zone: http://rw.search.ke.voila.fr
O15 - Trusted Zone: http://orange.weborama.fr
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32\Ati2evxx.exe
O23 - Service: CanalPlus.VOD - Canal+ Active - C:\Program Files\Canal\Canal Widget\VOD\CanalPlus.VOD.exe
O23 - Service: France Telecom Routing Table Service (FTRTSVC) - France Telecom SA - C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files\HP Games\My HP Game Console\GameConsoleService.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: HP Health Check Service - Hewlett-Packard - c:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - c:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe
0
lalyla > lalyla
2 mai 2009 à 21:30
ET L AUTRE



======Uninstall list======

-->"C:\Program Files\HP Games\Bejeweled 2 Deluxe\Uninstall.exe"
-->"C:\Program Files\HP Games\Blasterball 3\Uninstall.exe"
-->"C:\Program Files\HP Games\Bricks of Egypt\Uninstall.exe"
-->"C:\Program Files\HP Games\Chuzzle Deluxe\Uninstall.exe"
-->"C:\Program Files\HP Games\Crystal Maze\Uninstall.exe"
-->"C:\Program Files\HP Games\Digby's Donuts\Uninstall.exe"
-->"C:\Program Files\HP Games\Diner Dash 2 Restaurant Rescue\Uninstall.exe"
-->"C:\Program Files\HP Games\Diner Dash\Uninstall.exe"
-->"C:\Program Files\HP Games\FATE\Uninstall.exe"
-->"C:\Program Files\HP Games\Fish Tycoon\Uninstall.exe"
-->"C:\Program Files\HP Games\Gem Shop\Uninstall.exe"
-->"C:\Program Files\HP Games\Insaniquarium Deluxe\Uninstall.exe"
-->"C:\Program Files\HP Games\Magic Academy\Uninstall.exe"
-->"C:\Program Files\HP Games\Mah Jong Quest\Uninstall.exe"
-->"C:\Program Files\HP Games\My HP Game Console\Uninstall.exe"
-->"C:\Program Files\HP Games\Ocean Express\Uninstall.exe"
-->"C:\Program Files\HP Games\Peggle\Uninstall.exe"
-->"C:\Program Files\HP Games\Penguins!\Uninstall.exe"
-->"C:\Program Files\HP Games\Polar Bowler\Uninstall.exe"
-->"C:\Program Files\HP Games\Polar Golfer Pineapple Cup\Uninstall.exe"
-->"C:\Program Files\HP Games\Polar Golfer\Uninstall.exe"
-->"C:\Program Files\HP Games\Puzzle Express\Uninstall.exe"
-->"C:\Program Files\HP Games\Ricochet Lost Worlds\Uninstall.exe"
-->"C:\Program Files\HP Games\Slingo Deluxe\Uninstall.exe"
-->"C:\Program Files\HP Games\Sudoku Quest\Uninstall.exe"
-->"C:\Program Files\HP Games\Super Granny\Uninstall.exe"
-->"C:\Program Files\HP Games\Tradewinds\Uninstall.exe"
-->"C:\Program Files\HP Games\Treasure Island\Uninstall.exe"
-->"C:\Program Files\HP Games\Virtual Villagers - A New Home\Uninstall.exe"
-->"C:\Program Files\HP Games\Zuma Deluxe\Uninstall.exe"
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-0016-040C-0000-0000000FF1CE} /uninstall {A0353900-21A2-42CF-B973-883500A027F7}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-0018-040C-0000-0000000FF1CE} /uninstall {A0353900-21A2-42CF-B973-883500A027F7}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001B-040C-0000-0000000FF1CE} /uninstall {A0353900-21A2-42CF-B973-883500A027F7}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-0401-0000-0000000FF1CE} /uninstall {5A2F65A4-808F-4A1E-973E-92E17824982D}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-0407-0000-0000000FF1CE} /uninstall {2AB528A5-BB1B-4EBE-8E51-AD0C4CD33CA9}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-0409-0000-0000000FF1CE} /uninstall {3EC77D26-799B-4CD8-914F-C1565E796173}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-040C-0000-0000000FF1CE} /uninstall {430971B1-C31E-45DA-81E0-72C095BAB72C}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-0413-0000-0000000FF1CE} /uninstall {B3F4DC34-7F60-4B7C-A79F-1C13012D99D4}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-001F-0C0A-0000-0000000FF1CE} /uninstall {F7A31780-33C4-4E39-951A-5EC9B91D7BF1}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {90120000-00A1-040C-0000-0000000FF1CE} /uninstall {A0353900-21A2-42CF-B973-883500A027F7}
2007 Microsoft Office Suite Service Pack 1 (SP1)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {BEE75E01-DD3F-4D5F-B96C-609E6538D419}
32 Bit HP CIO Components Installer-->MsiExec.exe /I{F1E63043-54FC-429B-AB2C-31AF9FBA4BC7}
Activation Assistant for the 2007 Microsoft Office suites-->"C:\ProgramData\{B3C2C1CD-6B77-4A96-B670-F734AC2A1CBC}\Microsoft Office Activation Assistant.exe" REMOVE=TRUE MODIFY=FALSE
Active WMA Studio version 1.2-->"C:\Program Files\Shelltoys\Active WMA Studio\unins000.exe"
ActiveCheck component for HP Active Support Library-->MsiExec.exe /X{254C37AA-6B72-4300-84F6-98A82419187E}
Adobe AIR-->c:\Program Files\Common Files\Adobe AIR\Versions\1.0\Resources\Adobe AIR Updater.exe -arp:uninstall
Adobe AIR-->MsiExec.exe /I{A2BCA9F1-566C-4805-97D1-7FDC93386723}
Adobe Flash Player 10 ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Reader 9.1 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A91000000001}
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
Assistant de connexion Windows Live-->MsiExec.exe /I{D3116CC7-24DC-4CA3-9CE1-23FED836E9F2}
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE
CANAL WIDGET-->MsiExec.exe /X{09B6B322-325F-4A5F-9051-830ED194A1A7}
Casino Prestige-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{375394A4-926A-44AB-BF9D-AF372BE72091}\SETUP.EXE" -l0x40c
Catalyst Control Center - Branding-->MsiExec.exe /I{2E4609A3-F5AF-4408-B0C4-B8B84BC753DF}
CCleaner (remove only)-->"C:\Program Files\CCleaner\uninst.exe"
CyberLink DVD Suite Deluxe-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{1FBF6C24-C1FD-4101-A42B-0C564F9E8E79}\Setup.exe" -uninstall
CyberLink PowerDirector-->"C:\Program Files\InstallShield Installation Information\{CB099890-1D5F-11D5-9EA9-0050BAE317E1}\setup.exe" /z-uninstall
Dealio Toolbar 3.4-->MsiExec.exe /X{6105648C-0C3C-481D-8C11-1F4952D6FB53}
DeepBurner v1.9.0.228-->"C:\Program Files\Astonsoft\DeepBurner\Uninstall.exe" "C:\Program Files\Astonsoft\DeepBurner\install.log" -u
Google Toolbar for Internet Explorer-->MsiExec.exe /I{DBEA1034-5882-4A88-8033-81C4EF0CFA29}
Google Toolbar for Internet Explorer-->regsvr32 /u /s "c:\program files\google\googletoolbar1.dll"
Hell's Kitchen-->"C:\Windows\Hell's Kitchen\uninstall.exe" "/U:C:\Program Files\Hell's Kitchen\Uninstall\uninstall.xml"
HijackThis 2.0.2-->"C:\Program Files\trend micro\HijackThis.exe" /uninstall
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB953595)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall /qb+ REBOOTPROMPT=""
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB958484)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall {A7EEA2F2-BFCD-4A54-A575-7B81A786E658} /qb+ REBOOTPROMPT=""
HP Active Support Library-->C:\Program Files\InstallShield Installation Information\{E0810CC2-4B5B-4439-B1D0-452306AF2D64}\setup.exe -runfromtemp -l0x0409
HP Customer Experience Enhancements-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\11\00\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{C27C82E4-9C53-4D76-9ED3-A01A3D5EE679}\setup.exe" -l0x9 -removeonly
HP Customer Feedback-->MsiExec.exe /I{9DBA770F-BF73-4D39-B1DF-6035D95268FC}
HP Customer Participation Program 10.0-->C:\Program Files\HP\Digital Imaging\ExtCapUninstall\hpzscr01.exe -datfile hpqhsc01.dat
HP Deskjet F4200 All-In-One Driver Software 10.0 Rel .3-->C:\Program Files\HP\Digital Imaging\{AE9A67F9-ADF1-4a44-BAB5-C1DB302B37A2}\setup\hpzscr01.exe -datfile hposcr28.dat -onestop
HP Easy Setup - Frontend-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\11\00\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{E1476612-02D6-42A3-BDC1-E292B4115738}\setup.exe" -l0x9 -removeonly
HP Imaging Device Functions 10.0-->C:\Program Files\HP\Digital Imaging\DeviceManagement\hpzscr01.exe -datfile hpqbud01.dat
HP Photosmart Essential 2.5-->C:\Program Files\HP\Digital Imaging\PhotoSmartEssential\hpzscr01.exe -datfile hpqbud13.dat
HP Picasso Media Center Add-In-->MsiExec.exe /I{55979C41-7D6A-49CC-B591-64AC1BBE2C8B}
HP Smart Web Printing-->C:\Program Files\HP\Digital Imaging\Smart Web Printing\hpzscr01.exe -datfile hpqbud15.dat
HP Solution Center 10.0-->C:\Program Files\HP\Digital Imaging\eSupport\hpzscr01.exe -datfile hpqbud05.dat
HP Total Care Advisor-->MsiExec.exe /X{f32502b5-5b64-4882-bf61-77f23edcac4f}
HP Update-->MsiExec.exe /X{FE57DE70-95DE-4B64-9266-84DA811053DB}
HPAsset component for HP Active Support Library-->MsiExec.exe /X{669D4A35-146B-4314-89F1-1AC3D7B88367}
Java(TM) 6 Update 13-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216013FF}
Java(TM) SE Runtime Environment 6 Update 1-->MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160010}
LabelPrint-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{C59C179C-668D-49A9-B6EA-0121CCFC1243}\Setup.exe" -uninstall
Les Sims™ 2 Animaux & Cie-->C:\Program Files\EA GAMES\Les Sims 2 Animaux & Cie\EAUninstall.exe
Les Sims™ 2 Double Deluxe-->C:\Program Files\EA GAMES\Les Sims 2 Double Deluxe\EAUninstall.exe
Les Sims™ 2 H&M® Fashion Kit-->C:\Program Files\EA GAMES\Les Sims 2 H&M® Fashion Kit\EAUninstall.exe
Les Sims™ 2 Tout pour les ados Kit-->C:\Program Files\EA GAMES\Les Sims 2 Tout pour les ados Kit\EAUninstall.exe
LG PC Suite II-->C:\Program Files\InstallShield Installation Information\{14DCD95A-EBA3-4BF0-B7EF-533852E99BE6}\setup.exe -runfromtemp -l0x040c -removeonly
LG USB Modem driver-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\10\00\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{C3ABE126-2BB2-4246-BFE1-6797679B3579}\setup.exe" -l0x40c LG -removeonly
LightScribe System Software 1.12.37.1-->MsiExec.exe /X{004C5DA2-2051-4D25-94BA-51CF810C91EB}
Magic Desktop-->C:\Windows\system32\ezMDUninstall.exe
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
Maxi Puzzles-->"C:\Program Files\Micro Application\Maxi Puzzles\unins000.exe"
Microsoft .NET Framework 3.5 SP1-->c:\Windows\Microsoft.NET\Framework\v3.5\Microsoft .NET Framework 3.5 SP1\setup.exe
Microsoft .NET Framework 3.5 SP1-->MsiExec.exe /I{CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9}
Microsoft Office Excel MUI (French) 2007-->MsiExec.exe /X{90120000-0016-040C-0000-0000000FF1CE}
Microsoft Office Home and Student 2007-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall HOMESTUDENTR /dll OSETUP.DLL
Microsoft Office Home and Student 2007-->MsiExec.exe /X{91120000-002F-0000-0000-0000000FF1CE}
Microsoft Office Language Pack 2007 Service Pack 1 (SP1)-->msiexec /package {90120000-006E-040C-0000-0000000FF1CE} /uninstall {EC50B538-CBE1-42E6-B7FE-87AA540AADFB}
Microsoft Office OneNote MUI (French) 2007-->MsiExec.exe /X{90120000-00A1-040C-0000-0000000FF1CE}
Microsoft Office PowerPoint MUI (French) 2007-->MsiExec.exe /X{90120000-0018-040C-0000-0000000FF1CE}
Microsoft Office PowerPoint Viewer 2007 (French)-->MsiExec.exe /X{95120000-00AF-040C-0000-0000000FF1CE}
Microsoft Office Proof (Arabic) 2007-->MsiExec.exe /X{90120000-001F-0401-0000-0000000FF1CE}
Microsoft Office Proof (Dutch) 2007-->MsiExec.exe /X{90120000-001F-0413-0000-0000000FF1CE}
Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (Spanish) 2007-->MsiExec.exe /X{90120000-001F-0C0A-0000-0000000FF1CE}
Microsoft Office Proofing (French) 2007-->MsiExec.exe /X{90120000-002C-040C-0000-0000000FF1CE}
Microsoft Office Shared MUI (French) 2007-->MsiExec.exe /X{90120000-006E-040C-0000-0000000FF1CE}
Microsoft Office Word MUI (French) 2007-->MsiExec.exe /X{90120000-001B-040C-0000-0000000FF1CE}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{A49F249F-0C91-497F-86DF-B2585E8E76B7}
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
Microsoft Works-->MsiExec.exe /I{3B160861-7250-451E-B5EE-8B92BF30A710}
Mise à jour Microsoft Office Excel 2007 Help (KB963678)-->msiexec /package {90120000-0016-040C-0000-0000000FF1CE} /uninstall {B761869A-B85C-40E2-994C-A1CE78AC8F2C}
Mise à jour Microsoft Office Powerpoint 2007 Help (KB963669)-->msiexec /package {90120000-0018-040C-0000-0000000FF1CE} /uninstall {C3DCA38E-005E-41BA-A52A-7C3429F351C3}
Mise à jour Microsoft Office Word 2007 Help (KB963665)-->msiexec /package {90120000-001B-040C-0000-0000000FF1CE} /uninstall {81536A04-DBFB-4DB3-978F-0F284590C223}
Module de compatibilité pour Microsoft Office System 2007-->MsiExec.exe /X{90120000-0020-040C-0000-0000000FF1CE}
MSXML 4.0 SP2 (KB936181)-->MsiExec.exe /I{C04E32E0-0416-434D-AFB9-6969D703A9EF}
MSXML 4.0 SP2 (KB941833)-->MsiExec.exe /I{C523D256-313D-4866-B36A-F3DE528246EF}
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
muvee autoProducer 6.1-->C:\Program Files\InstallShield Installation Information\{FDDB69BB-2F9A-4830-A579-ABBB7C5AF9A8}\muveesetup.exe -removeonly -runfromtemp
My HP Games-->"C:\Program Files\HP Games\Uninstall.exe"
Orange - Logiciels Internet-->C:\Program Files\OrangeHSS\installation\core\Installgui.exe -u
PC Camera-->C:\PROGRA~1\COMMON~1\INSTAL~1\Driver\1150\INTEL3~1\IDriver.exe /M{C679F9B9-C65D-4C65-BD6C-BF90B859E281} /l1036
PC Inspector File Recovery-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\0701\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{0DD140D3-9563-481E-AA75-BA457CBDAEF2}\Setup.exe" -l0x40c
Photo Mania 1.00-->C:\Program Files\Games\Photo Mania\Uninstall.exe
Python 2.5-->MsiExec.exe /I{0A2C5854-557E-48C8-835A-3B9F074BDCAA}
Realtek High Definition Audio Driver-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\11\50\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC}\Setup.exe" -removeonly
Search Settings 1.2-->MsiExec.exe /X{D0C73318-7B4A-4D16-A0C4-3B83F075EA88}
Security Update for 2007 Microsoft Office System (KB951550)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {B243E9A5-ED77-4F1B-B338-2486FD82DC85}
Security Update for 2007 Microsoft Office System (KB951944)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {797AE457-BA17-4BBC-B501-25FB3A0103C7}
Security Update for 2007 Microsoft Office System (KB960003)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {F04F8702-18D0-458D-921E-146FB7CD38CF}
Security Update for Microsoft Office Excel 2007 (KB959997)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {9EAC3AEC-5C81-4856-A05B-DE9DC236D740}
Security Update for Microsoft Office OneNote 2007 (KB950130)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {F1B2401C-B610-4BF2-AA1C-52C55827A8F4}
Security Update for Microsoft Office PowerPoint 2007 (KB951338)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {558B709B-821B-4FC5-90FC-9A8890641E77}
Security Update for Microsoft Office system 2007 (KB954326)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {5F7F6FFF-395D-480E-8450-64F385D82C5F}
Security Update for Microsoft Office system 2007 (KB956828)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {885E081B-72BD-4E76-8E98-30B4BE468FAC}
Security Update for Microsoft Office Word 2007 (KB956358)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {4551666D-0FD6-4C69-8A81-1C6F2E64517C}
Shop for HP Supplies-->C:\Program Files\HP\Digital Imaging\HPSSupply\hpzscr01.exe -datfile hpqbud16.dat
Solution de clavier multimédia amélioré-->C:\HP\KBD\Install.exe /u
Spybot - Search & Destroy-->"C:\Program Files\Spybot - Search & Destroy\unins000.exe"
Treasure Seekers - Visions of Gold FINAL 1.00-->C:\Program Files\Games\Treasure Seekers - Visions of Gold FINAL\Uninstall.exe
Unlocker 1.8.7-->C:\Program Files\Unlocker\uninst.exe
Update for 2007 Microsoft Office System (KB967642)-->msiexec /package {91120000-002F-0000-0000-0000000FF1CE} /uninstall {C444285D-5E4F-48A4-91DD-47AAAA68E92D}
Virtual Villagers - The Secret City-->"C:\Windows\Virtual Villagers - The Secret City\uninstall.exe" "/U:C:\Program Files\Virtual Villagers - The Secret City\Uninstall\uninstall.xml"
VLC media player 0.9.4-->C:\Program Files\VideoLAN\VLC\uninstall.exe
Windows Live installer-->MsiExec.exe /X{FD44E544-E7D0-4DBA-9FA0-8AE1A1300390}
Windows Live Messenger-->MsiExec.exe /X{BADF6744-3787-48F6-B8C9-4C4995401D65}

======Security center information======

AS: Spybot - Search and Destroy (disabled) (outdated)
AS: AVG Anti-Spyware (disabled) (outdated)
AS: Windows Defender

======System event log======

Computer Name: PC-de-Nadia
Event Code: 3004
Message: L’agent de protection en temps réel Windows Defender a détecté des modifications. Microsoft vous recommande d’analyser les logiciels responsables de ces modifications, à la recherche de risques potentiels. Vous pouvez vous servir des informations relatives au fonctionnement de ces programmes pour autoriser ou non leur exécution, ou pour les supprimer de l’ordinateur. N’autorisez les modifications que si vous faites confiance au programme ou à l’éditeur de logiciel. Windows Defender ne peut pas annuler les modifications que vous autorisez.
Pour plus d’informations, consultez les données suivantes :
Non applicable
ID d’analyse : {E1520514-9A52-4858-847A-3D345DCB9770}
Utilisateur : PC-de-Nadia\Nadia
Nom : Unknown
ID :
ID de gravité :
ID de catégorie :
Chemin d’accès trouvé : service:AntiVirService;file:C:\Program Files\Avira\AntiVir Desktop\avguard.exe
Type d’alerte : Logiciel non classifié
Type de détection :
Record Number: 71938
Source Name: Microsoft-Windows-Windows Defender
Time Written: 20090502123745.000000-000
Event Type: Avertissement
User:

Computer Name: PC-de-Nadia
Event Code: 3004
Message: L’agent de protection en temps réel Windows Defender a détecté des modifications. Microsoft vous recommande d’analyser les logiciels responsables de ces modifications, à la recherche de risques potentiels. Vous pouvez vous servir des informations relatives au fonctionnement de ces programmes pour autoriser ou non leur exécution, ou pour les supprimer de l’ordinateur. N’autorisez les modifications que si vous faites confiance au programme ou à l’éditeur de logiciel. Windows Defender ne peut pas annuler les modifications que vous autorisez.
Pour plus d’informations, consultez les données suivantes :
Non applicable
ID d’analyse : {172610DE-253B-41A3-848D-0DBF02942202}
Utilisateur : PC-de-Nadia\Nadia
Nom : Unknown
ID :
ID de gravité :
ID de catégorie :
Chemin d’accès trouvé : clsid:HKLM\SOFTWARE\CLASSES\CLSID\{45AC2688-0253-4ED8-97DE-B5370FA7D48A};regkey:HKLM\SOFTWARE\CLASSES\CLSID\{45AC2688-0253-4ED8-97DE-B5370FA7D48A};regkey:HKLM\Software\Classes\*\shellex\ContextMenuHandlers\Shell Extension for Malware scanning;contextmenu:HKLM\Software\Classes\*\shellex\ContextMenuHandlers\Shell Extension for Malware scanning;file:C:\Program Files\Avira\AntiVir Desktop\shlext.dll
Type d’alerte : Logiciel non classifié
Type de détection :
Record Number: 71940
Source Name: Microsoft-Windows-Windows Defender
Time Written: 20090502123758.000000-000
Event Type: Avertissement
User:

Computer Name: PC-de-Nadia
Event Code: 15016
Message: Impossible d’initialiser le package de sécurité Kerberos pour l’authentification côté serveur. Le champ de données contient le numéro de l’erreur.
Record Number: 71985
Source Name: Microsoft-Windows-HttpEvent
Time Written: 20090502160412.351213-000
Event Type: Erreur
User:

Computer Name: PC-de-Nadia
Event Code: 7022
Message: Le service Service HP CUE DeviceDiscovery est en attente de démarrage.
Record Number: 72051
Source Name: Service Control Manager
Time Written: 20090502160550.000000-000
Event Type: Erreur
User:

Computer Name: PC-de-Nadia
Event Code: 7026
Message: Le pilote de démarrage système ou d'amorçage suivant n'a pas pu se charger :
FVXSCSI
Record Number: 72055
Source Name: Service Control Manager
Time Written: 20090502160550.000000-000
Event Type: Erreur
User:

=====Application event log=====

Computer Name: PC-de-Nadia
Event Code: 4113
Message: AntiVir a détecté dans le fichier C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ahmedriad75_jeeran_com[1].htm un code suspect avec la désignation 'HTML/Infected.WebPage.Gen'!
Record Number: 17903
Source Name: Avira AntiVir
Time Written: 20090502160556.000000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

Computer Name: PC-de-Nadia
Event Code: 4113
Message: AntiVir a détecté dans le fichier C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\nokia-nseries-mobile_blogspot_com[1].htm un code suspect avec la désignation 'HTML/Infected.WebPage.Gen'!
Record Number: 17904
Source Name: Avira AntiVir
Time Written: 20090502160602.000000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

Computer Name: PC-de-Nadia
Event Code: 4113
Message: AntiVir a détecté dans le fichier C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\60GWQVLY\ahmedriad75_jeeran_com[1].htm un code suspect avec la désignation 'HTML/Infected.WebPage.Gen'!
Record Number: 17905
Source Name: Avira AntiVir
Time Written: 20090502160611.000000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

Computer Name: PC-de-Nadia
Event Code: 4113
Message: AntiVir a détecté dans le fichier C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\nokia-nseries-mobile_blogspot_com[1].htm un code suspect avec la désignation 'HTML/Infected.WebPage.Gen'!
Record Number: 17906
Source Name: Avira AntiVir
Time Written: 20090502160618.000000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

Computer Name: PC-de-Nadia
Event Code: 4113
Message: AntiVir a détecté dans le fichier C:\Users\Nadia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FPLAKU2D\ahmedriad75_jeeran_com[1].htm un code suspect avec la désignation 'HTML/Infected.WebPage.Gen'!
Record Number: 17907
Source Name: Avira AntiVir
Time Written: 20090502160622.000000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

=====Security event log=====

Computer Name: PC-de-Nadia
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume1\Windows\System32\drivers\tcpip.sys
Record Number: 22285
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090502190623.102000-000
Event Type: Échec de l'audit
User:

Computer Name: PC-de-Nadia
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume1\Windows\System32\drivers\tcpip.sys
Record Number: 22286
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090502190623.132000-000
Event Type: Échec de l'audit
User:

Computer Name: PC-de-Nadia
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume1\Windows\System32\drivers\tcpip.sys
Record Number: 22287
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090502190623.162000-000
Event Type: Échec de l'audit
User:

Computer Name: PC-de-Nadia
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume1\Windows\System32\drivers\tcpip.sys
Record Number: 22288
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090502190623.192000-000
Event Type: Échec de l'audit
User:

Computer Name: PC-de-Nadia
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume1\Windows\System32\drivers\tcpip.sys
Record Number: 22289
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090502190623.222000-000
Event Type: Échec de l'audit
User:

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=%SYSTEMROOT%\SYSTEM32;%SYSTEMROOT%;%SYSTEMROOT%\SYSTEM32\WBEM;C:\HP\BIN\PYTHON;C:\PROGRAM FILES\ATI TECHNOLOGIES\ATI.ACE\CORE-STATIC;C:\WINDOWS;C:\WINDOWS\SYSTEM32\WBEM;C:\WINDOWS\SYSTEM32;
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
"PROCESSOR_ARCHITECTURE"=x86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 15 Stepping 13, GenuineIntel
"PROCESSOR_REVISION"=0f0d
"NUMBER_OF_PROCESSORS"=2
"TRACE_FORMAT_SEARCH_PATH"=\\NTREL202.ntdev.corp.microsoft.com\4F18C3A5-CA09-4DBD-B6FC-219FDD4C6BE0\TraceFormat
"DFSTRACINGON"=FALSE
"OnlineServices"=Online Services
"Platform"=HPD
"PCBRAND"=Pavilion
"MSWorksProductCode"={3B160861-7250-451E-B5EE-8B92BF30A710}

-----------------EOF-----------------
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 21:44
Désinstalle ceci de l'ajout / Suppression de programmes :
Casino Prestige
Dealio Toolbar 3.4
Java SE Runtime Environment 6 Update 1
0
casino prestige c etait juste un jeu sur dvd mais bon c est fait
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 21:56
Ok.

************

Affiche les fichiers cachés et système :
https://www.micro-astuce.com/Forum/afficher-les-fichiers-caches-t1607.html

************

Ce fichier est-il présent sur ton PC ?
C:\Windows\System32\Worldnet.exe 


***********

Passe Ccleaner.

***********

Redémarre.
Toujours des pubs ?
0
le dossier worldexe est toujours la!
je redemarre ?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
2 mai 2009 à 22:57
Vire le fichier Woldnet.exe (ce n'est pas un dossier).
0
je n y crois pas : PLUS UNE PUB!!! merci beaucoup a toi!!
tu penses que ca venait de ce fichier?
que dois je faire avec les dossiers cachées? REMETTRE COMME AVANT?
0
lalyla > lalyla
2 mai 2009 à 23:12
ET EST CE QUE JE DOIS ENLEVER RSIT,
0
lalyla > lalyla
2 mai 2009 à 23:13
et toolcleaner?
0
lalyla > lalyla
2 mai 2009 à 23:22
et on me dit "il semble que votre parefeu empeche l application de se connecter a internet" c est quoi?
0