Cheval de troie, virus. [Fermé]

Thibault91 4 Messages postés dimanche 6 septembre 2009Date d'inscription 6 septembre 2009 Dernière intervention - 6 sept. 2009 à 15:31 - Dernière réponse :  Utilisateur anonyme
- 7 sept. 2009 à 07:35
Bonjour,

Je souhaiterais avoir votre aide afin de m'aider, à supprimer un cheval de troie, a en croire les nombreuses et répétitives fenêtres de mon antivirus ( Antivir Guard ) qui sont accompagnés d'un très joli " bip " et qui m'empêche de pouvoir utiliser mon ordinateur correctement.
Donc, ayant déjà eu le même problème auparavant et l'ayant régler avec Malwarebyte's anti-malware, j'ai réessayer cette technique, qui, cette fois ne marche pas et ne sert a rien. Par conséquent, je viens solliciter votre aide pour m'aider a supprimer ce cheval de troie apparemment nommé : TR/Dldr.FraudLoa.lxx dans le fichier C:\WINDOWS\msa.exe ( que j'ai déjà essayer de supprimer en vain, m'annonçant que ce fichier et protégé en écriture. )

Merci de m'apporter votre aidr.

Cordialement, Thibault.
Afficher la suite 

7 réponses

Utilisateur anonyme - 6 sept. 2009 à 16:59
0
Utile
bonjour,
configure avira comme ceci , passe un scan complet et poste son rapport sur ton prochain message :

Configuration de Antivir :

clic droit sur son icône dans la barre des taches et sélectionner Configurer Antivir.

cocher la case : Mode Expert( en haut à gauche de la fenêtre)..

=> Cliquer sur Scanner dans le volet de gauche :

> Dans "Fichiers" sélectionner Tous les fichiers.

> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" sélectionner Moyen.

> Dans "Autres réglages" cocher toutes les cases.

NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !

=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.

=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :

> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification MOYEN !

=> Dans le volet de gauche, dérouler "Guard" :
coche : contrôler pendant la lecture et l’écriture, puis à côté : tous les fichiers.
aide en images :
http://www.commentcamarche.net/...


Tuto configuration en vidéo (merci à Nico pour la vidéo) :
http://sd-1.archive-host.com/membres/up/829108531491024/video-Antivir.zip
Thibault91 4 Messages postés dimanche 6 septembre 2009Date d'inscription 6 septembre 2009 Dernière intervention - 6 sept. 2009 à 18:03
0
Utile
1
Bonjour Electricien 69,

Tout d'abord, merci beaucoup pour cette aide.
Aprés avoir fait tout comme tu me la indiquer, j'ai cliquer sur "Ok" et la fenêtre c'est fermé.

Que dois-je faire après s'il te plait ? Attendre ?

Merci beaucoup.
Utilisateur anonyme - 6 sept. 2009 à 18:09
lance un scan complet de ton pc avec avira et poste son rapport sur ton prochain message
Thibault91 4 Messages postés dimanche 6 septembre 2009Date d'inscription 6 septembre 2009 Dernière intervention - 6 sept. 2009 à 18:22
0
Utile
1
Re,

désolé mais comment lancez ce scan stp ?
Utilisateur anonyme - 6 sept. 2009 à 18:31
tu cliques sur le parapluie en bas à droite de ton ecran, une fenetre s'ouvre, puis tu clique sur controle sys maintenant
ça prend un certain de temps, dès qu'il a fini, tu clique sur rapport, tu fais un copier coller sur ton prochain message
merci
Thibault91 4 Messages postés dimanche 6 septembre 2009Date d'inscription 6 septembre 2009 Dernière intervention - 6 sept. 2009 à 20:32
0
Utile
Ok, merci, j'ai finit le scan, je t'envoi le rapport en attends les consignes suivantes :)

----------------------------------------------------------------------------------------------------------------------------


Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 6 septembre 2009 18:34

La recherche porte sur 1684804 souches de virus.

Détenteur de la licence :Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSO-TITOU

Informations de version :
BUILD.DAT : 8.2.0.61 17752 Bytes 25/05/2009 13:47:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 13:58:36
ANTIVIR2.VDF : 7.1.5.201 3414528 Bytes 03/09/2009 15:42:32
ANTIVIR3.VDF : 7.1.5.210 53760 Bytes 06/09/2009 15:39:18
Version du moteur: 8.2.1.8
AEVDF.DLL : 8.1.1.1 106868 Bytes 01/05/2009 17:09:10
AESCRIPT.DLL : 8.1.2.27 467321 Bytes 05/09/2009 15:42:54
AESCN.DLL : 8.1.2.5 127346 Bytes 05/09/2009 15:42:48
AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 16:02:52
AEPACK.DLL : 8.1.3.18 401783 Bytes 02/06/2009 17:10:43
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 17/06/2009 17:11:27
AEHEUR.DLL : 8.1.0.155 1921400 Bytes 23/08/2009 13:33:17
AEHELP.DLL : 8.1.7.0 237940 Bytes 05/09/2009 15:42:45
AEGEN.DLL : 8.1.1.60 364915 Bytes 05/09/2009 15:42:40
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.7.8 184692 Bytes 05/09/2009 15:42:36
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 21/04/2009 17:08:47
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: arrêt
Archive Smart Extensions.........: arrêt
Types d'archives divergents......: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : dimanche 6 septembre 2009 18:34

La recherche d'objets cachés commence.
'43140' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'guardgui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RocketDock.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sp_rsser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PnkBstrA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FxSvr2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msa.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\msa.exe'
Processus de recherche 'btdna.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpywareTerminatorShield.Exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TWCU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'msa.exe' est arrêté
C:\WINDOWS\msa.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoa.lxx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04e540.qua' !

'52' processus ont été contrôlés avec '51' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.

Le registre a été contrôlé ( '69' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Titou\Local Settings\temp\b.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.143872
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af9ef0d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\akon ft booba instrumental.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b12f13c.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\military riddim instrumental.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0ff13f.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\sexion_d__assaut_feat_dry___wati_bon_2009_zik_news.blogspot.com.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1bf13e.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\t pain istrumental 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b13f0fc.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\KERY JAMES\kery james ft bene.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b15f145.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\LAFOUINE\tous les memes lafouine.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b18f151.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\LIL WAYNE\lil wayne lolly pop .mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0ff14d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\freedom georges michaels.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b08f158.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\Glenn Medeiros - Nothing's Gonna Change my love.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b08f15b.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\Medhi - Auprés de toi.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b07f15a.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\ne dis rien personne medhy.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac3f15d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\SINIK\sinik bienvenu chez les bylkas.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b11f196.qua' !
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b12f2fe.qua' !
C:\Program Files\Microsoft Games\Age of Empires II\empires2.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.343552
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b13f36d.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP150\A0055744.VIR
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f429.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP201\A0067999.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e5.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069028.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoa.lxx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e7.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069032.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bbb2990.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069033.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.343552
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e9.qua' !
C:\WINDOWS\system32\uuqjvaudxjz.dll-uninst.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b14f617.qua' !
C:\WINDOWS\system32\LocalService32\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f610.qua' !
C:\WINDOWS\system32\LocalService32\41.crack.zip
[0] Type d'archive: ZIP
--> crack/CORE10k.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.3
--> crack/crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f609.qua' !
C:\WINDOWS\system32\LocalService32\42.keymaker.zip
[0] Type d'archive: ZIP
--> keygen/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60a.qua' !
C:\WINDOWS\system32\LocalService32\43.setup.zip
[0] Type d'archive: ZIP
--> crack/patch.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60b.qua' !
C:\WINDOWS\system32\LocalService32\44.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60c.qua' !
C:\WINDOWS\system32\LocalService32\45.keygen.zip
[0] Type d'archive: ZIP
--> keygen/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60e.qua' !
C:\WINDOWS\system32\LocalService32\46.serial.zip
[0] Type d'archive: ZIP
--> serial/serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMAK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60f.qua' !
C:\WINDOWS\system32\LocalService32\47.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb92b69.qua' !
Recherche débutant dans 'E:\'


Fin de la recherche : dimanche 6 septembre 2009 19:50
Temps nécessaire: 1:16:20 Heure(s)

La recherche a été effectuée intégralement

6694 Les répertoires ont été contrôlés
285798 Des fichiers ont été contrôlés
37 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
30 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
285760 Fichiers non infectés
1701 Les archives ont été contrôlées
1 Avertissements
30 Consignes
43140 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés


-----------------------------------------------------------------------------------------------------------------------------
Utilisateur anonyme - 7 sept. 2009 à 07:35
0
Utile
bonjour,
il y en trop, attention au télechargement des fichier musiques !!!

il en reste peut être 4 ou 5, à voir
regarde voir si avira est à jour, puis relance un autre sacn et poste son rapport sur ton prochain message pour qu'on voit un peu plus claire

à+