cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'examen: 15/12/2014
Heure de l'examen: 23:18:20
Fichier journal: mal3.txt
Administrateur: Oui

Version: 2.00.4.1028
Base de donn�es Malveillants: v2014.12.15.05
Base de donn�es Rootkits: v2014.12.14.01
Licence: Essai
Protection contre les malveillants: D�sactiv�(e)
Protection contre les sites Web malveillants: D�sactiv�(e)
Auto-protection: D�sactiv�(e)

Syst�me d'exploitation: Windows XP Service Pack 3
Processeur: x86
Syst�me de fichiers: NTFS
Utilisateur: HP_Propriétaire

Type d'examen: Examen "Menaces"
R�sultat: Termin�
Objets analys�s: 395023
Temps �coul�: 42 min, 0 sec

M�moire: Activ�(e)
D�marrage: Activ�(e)
Syst�me de fichiers: Activ�(e)
Archives: Activ�(e)
Rootkits: D�sactiv�(e)
Heuristique: Activ�(e)
PUP: Activ�(e)
PUM: Activ�(e)

Processus: 1
PUP.Optional.eDeals.A, C:\WINDOWS\system32\mfmidimapapi\mfmidimapapi.exe, 2008, Supprim�-au-red�marrage, [ca570f54f68636009abac8039c669a66]

Modules: 0
(Aucun �l�ment malicieux detect�)

Cl�s du Registre: 10
PUP.Optional.eDeals.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\mfmidimapapi, Mis en quarantaine, [ca570f54f68636009abac8039c669a66],
PUP.Optional.eDeals.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\directxgamma64.exe, Mis en quarantaine, [2ef34b185626ce6841a325a514ee5da3],
PUP.Optional.eDeals.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\DIRECTXGAMMA64.EXE, Mis en quarantaine, [2ef34b185626ce6841a325a514ee5da3],
PUP.Optional.eDeals.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\direct3dnetbridge64.exe, Mis en quarantaine, [cc55e87b8defc571b4a18a4127db27d9],
PUP.Optional.eDeals.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\DIRECT3DNETBRIDGE64.EXE, Mis en quarantaine, [cc55e87b8defc571b4a18a4127db27d9],
PUP.Optional.eDeals.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\WDCUSBCEIPUI.EXE, Mis en quarantaine, [4cd5263d413ba3934c99a3276d9553ad],
Rogue.Multiple, HKLM\SOFTWARE\Purchased Products, Mis en quarantaine, [26fb69faf68664d22780f92c24e0946c],
Rogue.Multiple, HKLM\SOFTWARE\PURCHASED PRODUCTS\AntiVirus, Mis en quarantaine, [4cd571f2b7c558dea107bf665ba9ce32],
Rogue.AVSystemShield, HKLM\SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_FOPF, Mis en quarantaine, [b46dbca7dba11323a301091eb351eb15],
PUP.Optional.CouponArific.A, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\couponarific, Mis en quarantaine, [4cd5f56ee99363d3314ab99f29dac937],

Valeurs du Registre: 1
PUP.Optional.MBot.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|mbot_en_7, Mis en quarantaine, [2bf6e57e592396a078f6313490738a76],

Donn�es du Registre: 0
(Aucun �l�ment malicieux detect�)

Dossiers: 2
PUP.Optional.KeepMySearch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\AdRotate for IE, Mis en quarantaine, [73aec99a8fed54e24fc7a0b13dc6817f],
PUP.Optional.MBot.A, C:\Program Files\mbot_en_7, Mis en quarantaine, [ca57e380c9b3280ebb77a19c976c8a76],

Fichiers: 23
PUP.Optional.eDeals.A, C:\WINDOWS\system32\mfmidimapapi\mfmidimapapi.exe, Supprim�-au-red�marrage, [ca570f54f68636009abac8039c669a66],
PUP.Optional.eDeals.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\directxgamma64\directxgamma64.exe, Mis en quarantaine, [2ef34b185626ce6841a325a514ee5da3],
PUP.Optional.eDeals.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\direct3dnetbridge64\direct3dnetbridge64.exe, Mis en quarantaine, [cc55e87b8defc571b4a18a4127db27d9],
PUP.Optional.CinemaPlus.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Application Data\ZHP\Quarantine\MVVDSGW.exe, Mis en quarantaine, [3de45e05ee8ef046b7010fd7976a8b75],
PUP.Optional.CinemaPlus.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Application Data\ZHP\Quarantine\RSA.exe, Mis en quarantaine, [c65b0a590e6e2610c8f05f87ce33d828],
PUP.Optional.InstallCore, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Mes documents\Downloads\7z920.exe, Mis en quarantaine, [52cf7fe47c00d16536a92df4b0506d93],
PUP.Optional.OutBrowse, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Mes documents\Downloads\installer_java_French(1).exe, Mis en quarantaine, [160b560db4c822146eb127a45ea4d12f],
PUP.Optional.BundleInstaller, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Mes documents\Downloads\installer_java_French.exe, Mis en quarantaine, [5cc5144f68148fa7188cf56d5ea7d42c],
PUP.Optional.BundleInstaller, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Mes documents\Downloads\installer_vlc_media_player_French.exe, Mis en quarantaine, [bb66d093790369cdecb84f1345c02fd1],
Adware.EoRezo, C:\Program Files\mbot_en_7\mbot_en_7.exe, Mis en quarantaine, [57ca7be8f389d85eaf5ec32206fb58a8],
PUP.Optional.eDeals.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\directxgamma64\wdcusbceipUI.exe, Mis en quarantaine, [4cd5263d413ba3934c99a3276d9553ad],
PUP.Optional.KeepMySearch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\AdRotate for IE\patterns.ini, Mis en quarantaine, [73aec99a8fed54e24fc7a0b13dc6817f],
PUP.Optional.KeepMySearch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\AdRotate for IE\patterns-backup1.ini, Mis en quarantaine, [73aec99a8fed54e24fc7a0b13dc6817f],
PUP.Optional.KeepMySearch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\AdRotate for IE\patterns-backup2.ini, Mis en quarantaine, [73aec99a8fed54e24fc7a0b13dc6817f],
PUP.Optional.KeepMySearch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\AdRotate for IE\prefs.json, Mis en quarantaine, [73aec99a8fed54e24fc7a0b13dc6817f],
PUP.Optional.UptUpdater.A, C:\WINDOWS\Temp\UptUpdater.exe, Mis en quarantaine, [3fe2590a562655e1155fbb9fef14cd33],
PUP.Optional.StormWatch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Menu Démarrer\Programmes\Démarrage\StormWatch.lnk, Mis en quarantaine, [b36ed88bd1abbf77b8fbdf7c18eb946c],
PUP.Optional.Iminent.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\chrome-extension_igdhbblpcellaljokkpfhcjlagemhgjl_0.localstorage, Mis en quarantaine, [899811523745b4827fb70f6e37ccfa06],
PUP.Optional.BProtector.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\Google\Chrome\User Data\Default\bProtector Web Data, Mis en quarantaine, [ca57b5ae225aab8b4340b3f951b3df21],
PUP.Optional.BProtector.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\Google\Chrome\User Data\Default\bProtectorPreferences, Mis en quarantaine, [a77a88db1b61bc7ab6ce8f1d3fc522de],
PUP.Optional.BrowserDefender.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\chrome-extension_eooncjejnppfjjklapaamhcdmjbilmde_0.localstorage, Mis en quarantaine, [978a75eec1bbb97de89fab01cd3714ec],
PUP.Optional.StormWatch.A, C:\Documents and Settings\HP_Propriétaire.PEPETTE\Menu Démarrer\Programmes\Démarrage\StormWatchApp.lnk, Mis en quarantaine, [021fd98a36464ee81445cb03996bac54],
PUP.Optional.MBot.A, C:\Program Files\mbot_en_7\mbot_en_7.exe, Mis en quarantaine, [ca57e380c9b3280ebb77a19c976c8a76],

Secteurs physiques: 0
(Aucun �l�ment malicieux detect�)


(end)

Publicité


Signaler le contenu de ce document

Publicité