Scan Avira : Résultats positifs

Fermé
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 - 22 déc. 2014 à 19:12
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 22 déc. 2014 à 20:52
Bonjour,

Après avoir réalisé un scan Avira, j'ai pu constater qu'il y avait 53 résultats positifs dont 48 avertissements et 5 fichiers que j'ai déplacé en quarantaine ("java").

Je me permets donc de vous contacter afin de recueillir vos avis (étendu des dégâts) et pour savoir quelle est la procédure à suivre pour éliminer ses menaces proprement. Merci :)



A voir également:

3 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
22 déc. 2014 à 19:15
Salut,

Les détections correspondant à des applets Java malicieuses dans ton cache Java.
Il faut vider le cache Java.
Voir explications : https://www.supprimer-virus.com/java_cve_java_agent/
2
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 1
22 déc. 2014 à 19:35
Un grand merci pour la rapidité de votre réponse ;)

J'ai vidé le cache Java.
Dois je supprimer les 5 fichiers mis en quarantaine sur Avira ?
Par ailleurs j'avais réalisé un scan MalwareBytes en parallèle qui avait détecté 4 PUP.Optional (cf. rapport ci-joint) je peux également les supprimer ?
1
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 1
22 déc. 2014 à 19:35
Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'examen: 22/12/2014
Heure de l'examen: 15:30:55
Fichier journal:
Administrateur: Oui

Version: 2.00.4.1028
Base de données Malveillants: v2014.12.22.03
Base de données Rootkits: v2014.12.14.01
Licence: Gratuit
Protection contre les malveillants: Désactivé(e)
Protection contre les sites Web malveillants: Désactivé(e)
Auto-protection: Désactivé(e)

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Armand

Type d'examen: Examen "Menaces"
Résultat: Terminé
Objets analysés: 414462
Temps écoulé: 22 min, 50 sec

Mémoire: Activé(e)
Démarrage: Activé(e)
Système de fichiers: Activé(e)
Archives: Activé(e)
Rootkits: Désactivé(e)
Heuristique: Activé(e)
PUP: Avertir
PUM: Activé(e)

Processus: 0
(Aucun élément malicieux detecté)

Modules: 0
(Aucun élément malicieux detecté)

Clés du Registre: 1
PUP.Optional.Softonic.A, HKU\S-1-5-21-3435513609-3764223296-3145231655-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\Softonic, Supprimé-au-redémarrage, [3f9c94d16517cd692d2542170df66b95],

Valeurs du Registre: 0
(Aucun élément malicieux detecté)

Données du Registre: 0
(Aucun élément malicieux detecté)

Dossiers: 2
PUP.Optional.OpenCandy, C:\Users\Armand\AppData\Roaming\OpenCandy, Mis en quarantaine, [b4279acb54281c1a8309f82a4ab925db],
PUP.Optional.OpenCandy, C:\Users\Armand\AppData\Roaming\OpenCandy\851246E49D154EC990502F02930F9C95, Mis en quarantaine, [b4279acb54281c1a8309f82a4ab925db],

Fichiers: 1
PUP.Optional.OpenCandy, C:\Users\Armand\AppData\Roaming\OpenCandy\851246E49D154EC990502F02930F9C95\Opera_NI_stable.exe, Mis en quarantaine, [b4279acb54281c1a8309f82a4ab925db],

Secteurs physiques: 0
(Aucun élément malicieux detecté)


(end)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
22 déc. 2014 à 19:36
Supprime ce dossier : C:\Users\Armand\AppData\Roaming\OpenCandy
0
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 1
22 déc. 2014 à 19:38
ce dossier n'existe pas (ou plus)
0
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 1
22 déc. 2014 à 19:40
enfin, je dois le supprimer depuis MalwareBytes, c'est bien ça
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
22 déc. 2014 à 19:40
Si le dossier OpenCandy n'existe pas, c'est bon.
0
klaas_n_27 Messages postés 84 Date d'inscription dimanche 11 décembre 2011 Statut Membre Dernière intervention 26 janvier 2018 1
22 déc. 2014 à 19:12
Avira Free Antivirus
Date de création du fichier de rapport: lundi 22 décembre 2014 15:27


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira Antivirus Free
Numéro de série : 0000149996-AVHOE-0000001
Plateforme : Windows 7 Home Premium
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Armand
Nom de l'ordinateur : ARMAND-PC

Informations de version:
BUILD.DAT : 14.0.7.468 91859 Bytes 27/11/2014 08:18:00
AVSCAN.EXE : 14.0.7.462 1015544 Bytes 17/12/2014 10:58:37
AVSCANRC.DLL : 14.0.7.308 64304 Bytes 28/11/2014 20:43:52
LUKE.DLL : 14.0.7.462 60664 Bytes 17/12/2014 10:58:47
AVSCPLR.DLL : 14.0.7.440 93488 Bytes 17/12/2014 10:58:37
REPAIR.DLL : 14.0.7.412 366328 Bytes 17/12/2014 10:58:36
REPAIR.RDF : 1.0.2.30 596694 Bytes 31/10/2014 14:27:11
AVREG.DLL : 14.0.7.310 264952 Bytes 28/11/2014 20:43:50
AVLODE.DLL : 14.0.7.440 561456 Bytes 17/12/2014 10:58:35
AVLODE.RDF : 14.0.4.54 78895 Bytes 09/12/2014 11:34:35
XBV00013.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00014.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00015.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00016.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00017.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00018.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:15
XBV00019.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00020.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00021.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00022.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00023.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00024.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00025.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00026.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00027.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00028.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00029.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00030.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00031.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00032.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00033.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00034.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00035.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00036.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00037.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00038.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00039.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00040.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00041.VDF : 8.11.165.190 2048 Bytes 07/08/2014 14:00:16
XBV00198.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:52
XBV00199.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00200.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00201.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00202.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00203.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00204.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00205.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00206.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00207.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00208.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00209.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00210.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:53
XBV00211.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:54
XBV00212.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:54
XBV00213.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:55
XBV00214.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:55
XBV00215.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00216.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00217.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00218.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00219.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00220.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00221.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00222.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00223.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:56
XBV00224.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00225.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00226.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00227.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00228.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00229.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00230.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:57
XBV00231.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:58
XBV00232.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:58
XBV00233.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:58
XBV00234.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:58
XBV00235.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:58
XBV00236.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:59
XBV00237.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:59
XBV00238.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:34:59
XBV00239.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00240.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00241.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00242.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00243.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00244.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00245.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00246.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:00
XBV00247.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00248.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00249.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00250.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00251.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00252.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00253.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00254.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00255.VDF : 8.11.190.32 2048 Bytes 03/12/2014 11:35:01
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 08:18:51
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 08:01:13
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 07:24:49
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 08:18:56
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 08:19:32
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 08:38:22
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27/03/2014 20:52:03
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02/06/2014 09:39:50
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07/08/2014 14:00:15
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15/09/2014 13:28:28
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14/10/2014 16:38:51
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11/11/2014 15:25:11
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03/12/2014 11:34:36
XBV00042.VDF : 8.11.190.56 35840 Bytes 03/12/2014 11:34:37
XBV00043.VDF : 8.11.192.58 2048 Bytes 03/12/2014 11:34:37
XBV00044.VDF : 8.11.192.86 18944 Bytes 03/12/2014 11:34:37
XBV00045.VDF : 8.11.192.110 7680 Bytes 03/12/2014 11:34:37
XBV00046.VDF : 8.11.192.134 5120 Bytes 03/12/2014 11:34:37
XBV00047.VDF : 8.11.192.138 9216 Bytes 03/12/2014 11:34:37
XBV00048.VDF : 8.11.192.140 4608 Bytes 04/12/2014 11:34:37
XBV00049.VDF : 8.11.192.144 8192 Bytes 04/12/2014 11:34:37
XBV00050.VDF : 8.11.192.146 20480 Bytes 04/12/2014 11:34:37
XBV00051.VDF : 8.11.192.148 19456 Bytes 04/12/2014 11:34:37
XBV00052.VDF : 8.11.192.152 12800 Bytes 04/12/2014 11:34:38
XBV00053.VDF : 8.11.192.154 5120 Bytes 04/12/2014 11:34:38
XBV00054.VDF : 8.11.192.158 2048 Bytes 04/12/2014 11:34:38
XBV00055.VDF : 8.11.192.160 2048 Bytes 04/12/2014 11:34:38
XBV00056.VDF : 8.11.192.162 2048 Bytes 04/12/2014 11:34:38
XBV00057.VDF : 8.11.192.166 8192 Bytes 04/12/2014 11:34:38
XBV00058.VDF : 8.11.192.168 6144 Bytes 05/12/2014 11:34:38
XBV00059.VDF : 8.11.192.172 6144 Bytes 05/12/2014 11:34:38
XBV00060.VDF : 8.11.192.236 24064 Bytes 05/12/2014 11:34:38
XBV00061.VDF : 8.11.192.238 2048 Bytes 05/12/2014 11:34:38
XBV00062.VDF : 8.11.193.22 11776 Bytes 05/12/2014 11:34:38
XBV00063.VDF : 8.11.193.42 29696 Bytes 06/12/2014 11:34:39
XBV00064.VDF : 8.11.193.66 41472 Bytes 06/12/2014 11:34:39
XBV00065.VDF : 8.11.193.68 2048 Bytes 06/12/2014 11:34:39
XBV00066.VDF : 8.11.193.70 37888 Bytes 07/12/2014 11:34:39
XBV00067.VDF : 8.11.193.76 13824 Bytes 07/12/2014 11:34:39
XBV00068.VDF : 8.11.193.78 31744 Bytes 08/12/2014 11:34:39
XBV00069.VDF : 8.11.193.98 2048 Bytes 08/12/2014 11:34:39
XBV00070.VDF : 8.11.193.118 7680 Bytes 08/12/2014 11:34:39
XBV00071.VDF : 8.11.193.138 3584 Bytes 08/12/2014 11:34:40
XBV00072.VDF : 8.11.193.158 24064 Bytes 08/12/2014 11:34:40
XBV00073.VDF : 8.11.193.160 2048 Bytes 08/12/2014 11:34:40
XBV00074.VDF : 8.11.193.162 2048 Bytes 08/12/2014 11:34:40
XBV00075.VDF : 8.11.193.168 2560 Bytes 08/12/2014 11:34:40
XBV00076.VDF : 8.11.193.170 2048 Bytes 08/12/2014 11:34:40
XBV00077.VDF : 8.11.193.172 2048 Bytes 08/12/2014 11:34:41
XBV00078.VDF : 8.11.193.174 31232 Bytes 08/12/2014 11:34:41
XBV00079.VDF : 8.11.193.176 2048 Bytes 08/12/2014 11:34:41
XBV00080.VDF : 8.11.193.180 14336 Bytes 09/12/2014 11:34:41
XBV00081.VDF : 8.11.193.184 8192 Bytes 09/12/2014 11:34:41
XBV00082.VDF : 8.11.193.188 10240 Bytes 09/12/2014 11:34:41
XBV00083.VDF : 8.11.193.190 4096 Bytes 09/12/2014 11:34:41
XBV00084.VDF : 8.11.193.192 5120 Bytes 09/12/2014 10:58:51
XBV00085.VDF : 8.11.193.194 7680 Bytes 09/12/2014 10:58:52
XBV00086.VDF : 8.11.193.196 9216 Bytes 09/12/2014 10:58:52
XBV00087.VDF : 8.11.193.198 2048 Bytes 09/12/2014 10:58:52
XBV00088.VDF : 8.11.193.202 25088 Bytes 09/12/2014 10:58:52
XBV00089.VDF : 8.11.193.208 63488 Bytes 09/12/2014 10:58:53
XBV00090.VDF : 8.11.193.210 2048 Bytes 09/12/2014 10:58:53
XBV00091.VDF : 8.11.193.212 82432 Bytes 09/12/2014 10:58:53
XBV00092.VDF : 8.11.193.214 2048 Bytes 09/12/2014 10:58:53
XBV00093.VDF : 8.11.193.236 93696 Bytes 10/12/2014 10:58:53
XBV00094.VDF : 8.11.193.254 2048 Bytes 10/12/2014 10:58:53
XBV00095.VDF : 8.11.194.0 4608 Bytes 10/12/2014 10:58:53
XBV00096.VDF : 8.11.194.18 16896 Bytes 10/12/2014 10:58:53
XBV00097.VDF : 8.11.194.38 29696 Bytes 10/12/2014 10:58:53
XBV00098.VDF : 8.11.194.56 24576 Bytes 10/12/2014 10:58:53
XBV00099.VDF : 8.11.194.58 11776 Bytes 10/12/2014 10:58:53
XBV00100.VDF : 8.11.194.62 7680 Bytes 10/12/2014 10:58:53
XBV00101.VDF : 8.11.194.64 4096 Bytes 10/12/2014 10:58:53
XBV00102.VDF : 8.11.194.68 17408 Bytes 11/12/2014 10:58:54
XBV00103.VDF : 8.11.194.70 2048 Bytes 11/12/2014 10:58:54
XBV00104.VDF : 8.11.194.72 25600 Bytes 11/12/2014 10:58:54
XBV00105.VDF : 8.11.194.74 2048 Bytes 11/12/2014 10:58:54
XBV00106.VDF : 8.11.194.92 10240 Bytes 11/12/2014 10:58:54
XBV00107.VDF : 8.11.194.110 24064 Bytes 11/12/2014 10:58:54
XBV00108.VDF : 8.11.194.128 2048 Bytes 11/12/2014 10:58:54
XBV00109.VDF : 8.11.194.148 74752 Bytes 11/12/2014 10:58:54
XBV00110.VDF : 8.11.194.166 2048 Bytes 11/12/2014 10:58:54
XBV00111.VDF : 8.11.194.188 17920 Bytes 12/12/2014 10:58:54
XBV00112.VDF : 8.11.194.192 33280 Bytes 12/12/2014 10:58:54
XBV00113.VDF : 8.11.194.194 10752 Bytes 12/12/2014 10:58:54
XBV00114.VDF : 8.11.194.212 59904 Bytes 12/12/2014 10:58:55
XBV00115.VDF : 8.11.194.230 2048 Bytes 12/12/2014 10:58:55
XBV00116.VDF : 8.11.194.246 10240 Bytes 12/12/2014 10:58:55
XBV00117.VDF : 8.11.195.6 11776 Bytes 12/12/2014 10:58:55
XBV00118.VDF : 8.11.195.22 2048 Bytes 12/12/2014 10:58:55
XBV00119.VDF : 8.11.195.24 2048 Bytes 12/12/2014 10:58:55
XBV00120.VDF : 8.11.195.42 28672 Bytes 12/12/2014 10:58:56
XBV00121.VDF : 8.11.195.44 8192 Bytes 12/12/2014 10:58:56
XBV00122.VDF : 8.11.195.48 33792 Bytes 13/12/2014 10:58:56
XBV00123.VDF : 8.11.195.50 2048 Bytes 13/12/2014 10:58:56
XBV00124.VDF : 8.11.195.52 16384 Bytes 13/12/2014 10:58:56
XBV00125.VDF : 8.11.195.54 19968 Bytes 13/12/2014 10:58:56
XBV00126.VDF : 8.11.195.56 2048 Bytes 13/12/2014 10:58:56
XBV00127.VDF : 8.11.195.74 83968 Bytes 14/12/2014 10:58:57
XBV00128.VDF : 8.11.195.90 2048 Bytes 14/12/2014 10:58:57
XBV00129.VDF : 8.11.195.92 2048 Bytes 14/12/2014 10:58:57
XBV00130.VDF : 8.11.195.108 31232 Bytes 14/12/2014 10:58:57
XBV00131.VDF : 8.11.195.124 19968 Bytes 14/12/2014 10:58:57
XBV00132.VDF : 8.11.195.126 2048 Bytes 14/12/2014 10:58:57
XBV00133.VDF : 8.11.195.142 53760 Bytes 15/12/2014 10:58:57
XBV00134.VDF : 8.11.195.144 2048 Bytes 15/12/2014 10:58:57
XBV00135.VDF : 8.11.195.146 11264 Bytes 15/12/2014 10:58:57
XBV00136.VDF : 8.11.195.162 6144 Bytes 15/12/2014 10:58:57
XBV00137.VDF : 8.11.195.176 22016 Bytes 15/12/2014 10:58:57
XBV00138.VDF : 8.11.195.178 6144 Bytes 15/12/2014 10:58:57
XBV00139.VDF : 8.11.195.194 2048 Bytes 15/12/2014 10:58:58
XBV00140.VDF : 8.11.195.208 28672 Bytes 15/12/2014 10:58:58
XBV00141.VDF : 8.11.195.224 18944 Bytes 15/12/2014 10:58:58
XBV00142.VDF : 8.11.195.226 7680 Bytes 15/12/2014 10:58:58
XBV00143.VDF : 8.11.195.230 26112 Bytes 15/12/2014 10:58:58
XBV00144.VDF : 8.11.195.232 23552 Bytes 15/12/2014 10:58:58
XBV00145.VDF : 8.11.195.250 38400 Bytes 16/12/2014 10:58:58
XBV00146.VDF : 8.11.196.8 51200 Bytes 16/12/2014 10:58:59
XBV00147.VDF : 8.11.196.10 2048 Bytes 16/12/2014 10:58:59
XBV00148.VDF : 8.11.196.12 2048 Bytes 16/12/2014 10:58:59
XBV00149.VDF : 8.11.196.28 22528 Bytes 16/12/2014 10:58:59
XBV00150.VDF : 8.11.196.44 23552 Bytes 16/12/2014 10:58:59
XBV00151.VDF : 8.11.196.48 2048 Bytes 16/12/2014 10:58:59
XBV00152.VDF : 8.11.196.50 12288 Bytes 16/12/2014 10:59:00
XBV00153.VDF : 8.11.196.52 2048 Bytes 16/12/2014 10:59:00
XBV00154.VDF : 8.11.196.68 37888 Bytes 17/12/2014 10:59:00
XBV00155.VDF : 8.11.196.80 7680 Bytes 17/12/2014 10:59:00
XBV00156.VDF : 8.11.196.92 8704 Bytes 17/12/2014 10:59:00
XBV00157.VDF : 8.11.196.94 2048 Bytes 17/12/2014 10:59:00
XBV00158.VDF : 8.11.196.106 2048 Bytes 17/12/2014 10:59:00
XBV00159.VDF : 8.11.196.118 22016 Bytes 17/12/2014 09:16:42
XBV00160.VDF : 8.11.196.122 16896 Bytes 17/12/2014 09:16:42
XBV00161.VDF : 8.11.196.124 7680 Bytes 17/12/2014 09:16:42
XBV00162.VDF : 8.11.196.126 8192 Bytes 17/12/2014 09:16:42
XBV00163.VDF : 8.11.196.128 13312 Bytes 17/12/2014 09:16:42
XBV00164.VDF : 8.11.196.130 7680 Bytes 17/12/2014 09:16:42
XBV00165.VDF : 8.11.196.132 2048 Bytes 18/12/2014 09:16:42
XBV00166.VDF : 8.11.196.136 27648 Bytes 18/12/2014 09:16:42
XBV00167.VDF : 8.11.196.138 2048 Bytes 18/12/2014 09:16:43
XBV00168.VDF : 8.11.196.140 7168 Bytes 18/12/2014 09:16:43
XBV00169.VDF : 8.11.196.142 2048 Bytes 18/12/2014 09:16:43
XBV00170.VDF : 8.11.196.144 11776 Bytes 18/12/2014 09:16:43
XBV00171.VDF : 8.11.196.146 9728 Bytes 18/12/2014 09:16:43
XBV00172.VDF : 8.11.196.150 33792 Bytes 18/12/2014 09:16:43
XBV00173.VDF : 8.11.196.154 18944 Bytes 18/12/2014 09:16:43
XBV00174.VDF : 8.11.196.158 11264 Bytes 18/12/2014 09:16:43
XBV00175.VDF : 8.11.196.160 11776 Bytes 18/12/2014 09:16:43
XBV00176.VDF : 8.11.196.174 8192 Bytes 19/12/2014 09:16:43
XBV00177.VDF : 8.11.196.186 4096 Bytes 19/12/2014 09:16:43
XBV00178.VDF : 8.11.196.198 12800 Bytes 19/12/2014 09:16:43
XBV00179.VDF : 8.11.196.210 2560 Bytes 19/12/2014 09:16:43
XBV00180.VDF : 8.11.196.212 15872 Bytes 19/12/2014 09:16:43
XBV00181.VDF : 8.11.196.214 10240 Bytes 19/12/2014 09:16:43
XBV00182.VDF : 8.11.196.216 2048 Bytes 19/12/2014 09:16:43
XBV00183.VDF : 8.11.196.218 2048 Bytes 19/12/2014 09:16:43
XBV00184.VDF : 8.11.196.222 13824 Bytes 19/12/2014 09:16:43
XBV00185.VDF : 8.11.196.224 2048 Bytes 19/12/2014 09:16:43
XBV00186.VDF : 8.11.196.226 2048 Bytes 19/12/2014 09:16:43
XBV00187.VDF : 8.11.196.230 12288 Bytes 19/12/2014 09:16:44
XBV00188.VDF : 8.11.196.234 12288 Bytes 20/12/2014 09:16:44
XBV00189.VDF : 8.11.196.236 8192 Bytes 20/12/2014 09:16:44
XBV00190.VDF : 8.11.196.238 29696 Bytes 20/12/2014 09:16:44
XBV00191.VDF : 8.11.196.240 35840 Bytes 20/12/2014 09:16:44
XBV00192.VDF : 8.11.196.252 39424 Bytes 21/12/2014 09:16:44
XBV00193.VDF : 8.11.197.6 3072 Bytes 21/12/2014 09:16:44
XBV00194.VDF : 8.11.197.16 11776 Bytes 21/12/2014 09:16:44
XBV00195.VDF : 8.11.197.26 9216 Bytes 21/12/2014 09:16:44
XBV00196.VDF : 8.11.197.28 40960 Bytes 22/12/2014 09:16:44
XBV00197.VDF : 8.11.197.30 2048 Bytes 22/12/2014 09:16:44
LOCAL000.VDF : 8.11.197.30 117577216 Bytes 22/12/2014 09:16:59
Version du moteur : 8.3.28.4
AEVDF.DLL : 8.3.1.6 133992 Bytes 28/08/2014 09:09:51
AESCRIPT.DLL : 8.2.2.40 546728 Bytes 22/12/2014 09:16:42
AESCN.DLL : 8.3.2.2 139456 Bytes 21/07/2014 11:57:48
AESBX.DLL : 8.2.20.24 1409224 Bytes 08/05/2014 16:50:15
AERDL.DLL : 8.2.1.16 743328 Bytes 31/10/2014 14:26:57
AEPACK.DLL : 8.4.0.56 789360 Bytes 28/11/2014 20:43:46
AEOFFICE.DLL : 8.3.1.8 350120 Bytes 28/11/2014 20:43:46
AEMOBILE.DLL : 8.1.2.0 277360 Bytes 17/12/2014 10:58:34
AEHEUR.DLL : 8.1.4.1454 7940008 Bytes 22/12/2014 09:16:42
AEHELP.DLL : 8.3.1.0 278728 Bytes 02/06/2014 08:12:08
AEGEN.DLL : 8.1.7.40 456608 Bytes 22/12/2014 09:16:40
AEEXP.DLL : 8.4.2.48 252776 Bytes 28/11/2014 20:43:47
AEEMU.DLL : 8.1.3.4 399264 Bytes 07/08/2014 14:00:01
AEDROID.DLL : 8.4.3.6 850800 Bytes 17/12/2014 10:58:34
AECORE.DLL : 8.3.4.0 243624 Bytes 17/12/2014 10:58:31
AEBB.DLL : 8.1.2.0 60448 Bytes 07/08/2014 14:00:00
AVWINLL.DLL : 14.0.7.308 25904 Bytes 28/11/2014 20:43:43
AVPREF.DLL : 14.0.7.308 52016 Bytes 28/11/2014 20:43:50
AVREP.DLL : 14.0.7.308 220976 Bytes 28/11/2014 20:43:51
AVARKT.DLL : 14.0.7.308 227632 Bytes 28/11/2014 20:43:48
AVEVTLOG.DLL : 14.0.7.440 184112 Bytes 17/12/2014 10:58:35
SQLITE3.DLL : 14.0.7.308 453936 Bytes 28/11/2014 20:44:08
AVSMTP.DLL : 14.0.7.308 79096 Bytes 28/11/2014 20:43:52
NETNT.DLL : 14.0.7.308 15152 Bytes 28/11/2014 20:44:05
RCIMAGE.DLL : 14.0.7.308 4866808 Bytes 28/11/2014 20:43:43
RCTEXT.DLL : 14.0.7.318 78640 Bytes 28/11/2014 20:43:43

Configuration pour la recherche actuelle:
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: par défaut
Action principale.............................: Interactif
Action secondaire.............................: Ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Contrôle en cours des secteurs d'amorçage.....: marche
Secteurs d'amorçage...........................: C:,
Contrôle en cours des programmes actifs.......: marche
Recherche du registre.........................: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique de fichiers.......................: avancé

Début de la recherche: lundi 22 décembre 2014 15:27

La recherche sur les secteurs d'amorçage commence:
Secteur d'amorçage 'HDD0(C:)'
[INFO] Aucun virus trouvé!

La recherche sur les processus démarrés commence:
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '97' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '85' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '161' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '87' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '84' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '143' module(s) ont été recherchés
Recherche en cours du processus 'adminservice.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'BCUService.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'E_S40RPB.EXE' - '17' module(s) ont été recherchés
Recherche en cours du processus 'LMIGuardianSvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'PnkBstrA.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'TeamViewer_Service.exe' - '112' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSVC.EXE' - '76' module(s) ont été recherchés
Recherche en cours du processus 'Avira.OE.ServiceHost.exe' - '128' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés
Recherche en cours du processus 'hamachi-2.exe' - '74' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '20' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'wmpnetwk.exe' - '128' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '58' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '56' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '57' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '165' module(s) ont été recherchés
Recherche en cours du processus 'RAVCpl64.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'CCleaner64.exe' - '67' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '102' module(s) ont été recherchés
Recherche en cours du processus 'jusched.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Avira.OE.Systray.exe' - '120' module(s) ont été recherchés
Recherche en cours du processus 'AdobeARM.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'BCU.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'NvNetworkService.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '64' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'conhost.exe' - '14' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '70' module(s) ont été recherchés
Recherche en cours du processus 'conhost.exe' - '20' module(s) ont été recherchés
Recherche en cours du processus 'GfExperienceService.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'NvBackend.exe' - '70' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'nvxdsync.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '50' module(s) ont été recherchés
Recherche en cours du processus 'nvtray.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'nvSCPAPISvr.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'taskeng.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'avcenter.exe' - '152' module(s) ont été recherchés
Recherche en cours du processus 'MpCmdRun.exe' - '43' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '114' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '30' module(s) ont été recherchés

La recherche sur les renvois aux fichiers exécutables (registre) commence:
Le registre a été contrôlé ( '3244' fichiers).


La recherche sur les fichiers sélectionnés commence:

Recherche débutant dans 'C:\'
[0] Type d'archive: RSRC
--> C:\Program Files (x86)\Steam\SteamApps\common\empire total war\AutoPlay\DMUC\Docs\Troubleshooting_Guide.rtf
[1] Type d'archive: RTF
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\sdks\4.5.0\install\android\usb_drivers\amd64\winusbcoinstaller2.dll
[2] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\sdks\4.5.0\install\android\usb_drivers\amd64\WUDFUpdate_01009.dll
[3] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\sdks\4.5.0\install\android\usb_drivers\i386\winusbcoinstaller2.dll
[4] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\sdks\4.5.0\install\android\usb_drivers\i386\WUDFUpdate_01009.dll
[5] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\utilities\drivers\android\amd64\winusbcoinstaller2.dll
[6] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\utilities\drivers\android\amd64\WUDFUpdate_01009.dll
[7] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\utilities\drivers\android\i386\winusbcoinstaller2.dll
[8] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Builder 4.5\utilities\drivers\android\i386\WUDFUpdate_01009.dll
[9] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Catalyst CS5.5\sdks\4.5.0\install\android\usb_drivers\amd64\winusbcoinstaller2.dll
[10] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Catalyst CS5.5\sdks\4.5.0\install\android\usb_drivers\amd64\WUDFUpdate_01009.dll
[11] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Catalyst CS5.5\sdks\4.5.0\install\android\usb_drivers\i386\winusbcoinstaller2.dll
[12] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash Catalyst CS5.5\sdks\4.5.0\install\android\usb_drivers\i386\WUDFUpdate_01009.dll
[13] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash CS5.5\AIR2.6\install\android\usb_drivers\amd64\winusbcoinstaller2.dll
[14] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash CS5.5\AIR2.6\install\android\usb_drivers\amd64\WUDFUpdate_01009.dll
[15] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash CS5.5\AIR2.6\install\android\usb_drivers\i386\winusbcoinstaller2.dll
[16] Type d'archive: RSRC
--> C:\Program Files (x86)\Adobe\Adobe Flash CS5.5\AIR2.6\install\android\usb_drivers\i386\WUDFUpdate_01009.dll
[17] Type d'archive: RSRC
--> C:\Program Files (x86)\Steam\SteamApps\common\empire total war\AutoPlay\DMUC\Docs\Troubleshooting_Guide.rtf
[18] Type d'archive: RTF
--> C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\36003790-357cc96d
[19] Type d'archive: ZIP
--> gejlaeruluytllkvf/dupbrvmgdacymeuedtnfqv.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AU
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/enuhhkqrfmdtv.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AT
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/etbbruanktgnpptfrrrbas.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BD
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/gvckprfnbfhqertum.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AS
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/hwgenlhmmugpwregdew.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BC
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/jkhassmkrj.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BB
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/qclmsjdydqsreg.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BA
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/qmetwnpgtdhgdn.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AR
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/tledjk.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AQ
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\36003790-357cc96d
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AQ
--> C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\c128452-160f812f
[19] Type d'archive: ZIP
--> bliogxzzs.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.9
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> bUbRUFmk.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.33
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> ByoheIkUW.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.43
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> CJJXYTvwTh.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.47
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> DBnDQcKgp.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.10
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> FviPYyn.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.26
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gRYtkCHat.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Rafold.V.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> KndrO.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.49
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> kRuQNhU.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.31
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> llziSkRCmd.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.20
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> NWa.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.28
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> QPNsaVVY.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Rafold.V.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> tTjrRLY.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.18
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\c128452-160f812f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.18
--> C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\c218756-570e6298
[19] Type d'archive: ZIP
--> gejlaeruluytllkvf/ccqfwg.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AZ
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/enuhhkqrfmdtv.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AT
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/etbbkbptmhywluyehtkkykdj.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AY
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/gskukb.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AX
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/gvckprfnbfhqertum.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AS
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/kcftumlduvuessrmlggugj.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AW
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/khnmdedwjwjcllahdnlyaw.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AV
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/mwplcvpqfpfyaur.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.N
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/qbwabgpkquydtnncbqva.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BH
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/qmetwnpgtdhgdn.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AR
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/rlycldnjqkdbqcbckya$agcqwhgumjqqemcy.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BG
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/rlycldnjqkdbqcbckya.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BF
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/tledjk.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AQ
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> gejlaeruluytllkvf/yfqckugvwuf.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BE
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\c218756-570e6298
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BE
--> C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\4e93c1e5-3d630137
[19] Type d'archive: ZIP
--> fUjia/fUjid.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AO.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> fUjia/fUjia.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ivinest.Gen
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> fUjia/fUjic.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CM.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> fUjia/fUjib.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lama.DC.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\4e93c1e5-3d630137
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lama.DC.2
--> C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\1fcc107f-548ed7c2
[19] Type d'archive: ZIP
--> AXTAAHXcb.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.21
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> dYlIk.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.16
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> HBydKN.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.10
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> IYxK.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.3
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> pPI.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.48
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> rXtkTLkCS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.11
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> sBJsp.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.2
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
--> thRGY.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.1
[AVERTISSEMENT] Impossible de réparer les fichiers dans les archives
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\1fcc107f-548ed7c2
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.1

Début de la désinfection:
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\1fcc107f-548ed7c2
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wzp.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5156fd2b.qua'!
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\4e93c1e5-3d630137
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lama.DC.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ebd28b.qua'!
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\c218756-570e6298
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.BE
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1bac89b0.qua'!
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\c128452-160f812f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Lamar.wze.18
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7d98c672.qua'!
C:\Users\Armand\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\36003790-357cc96d
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Belet.AQ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '381eeb49.qua'!


Fin de la recherche: lundi 22 décembre 2014 19:02
Temps écoulé: 3:34:20 Heure(s)

La recherche a été effectuée intégralement.

54913 Les répertoires ont été contrôlés
3363990 Des fichiers ont été contrôlés
53 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
3363937 Fichiers non infectés
43402 Les archives ont été contrôlées
48 Avertissements
5 Consignes
0