cjoint

Publicité


Publicité

Format du document : application/octet-stream

Prévisualisation

ÿþ

Free Antivirus
Date de création du fichier de rapport: mardi 9 juin 2015 11:21


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Free
Numéro de série : 0000149996-AVHOE-0000001
Plateforme : Windows 7 Professional
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : LOAEC-PC

Informations de version:
BUILD.DAT : 15.0.10.434 109882 Bytes 22/04/2015 09:53:00
AVSCAN.EXE : 15.0.10.430 1028856 Bytes 22/04/2015 07:53:05
AVSCANRC.DLL : 15.0.10.236 63792 Bytes 22/04/2015 07:53:05
LUKE.DLL : 15.0.10.414 59696 Bytes 22/04/2015 07:53:19
AVSCPLR.DLL : 15.0.10.414 97736 Bytes 22/04/2015 07:53:05
REPAIR.DLL : 15.0.10.414 375088 Bytes 22/04/2015 07:53:04
REPAIR.RDF : 1.0.7.30 847037 Bytes 22/04/2015 07:53:36
AVREG.DLL : 15.0.10.414 275248 Bytes 22/04/2015 07:53:04
AVLODE.DLL : 15.0.10.414 597240 Bytes 22/04/2015 07:53:02
AVLODE.RDF : 14.0.4.70 79227 Bytes 09/06/2015 09:18:13
XBV00021.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00022.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00023.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00024.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00025.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00026.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00027.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00028.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00029.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00030.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00031.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00032.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00033.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00034.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00035.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00036.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00037.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00038.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00039.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00040.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00041.VDF : 8.11.165.190 2048 Bytes 07/08/2014 07:53:36
XBV00242.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00243.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00244.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00245.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00246.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00247.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00248.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00249.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00250.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00251.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00252.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00253.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00254.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00255.VDF : 8.11.219.166 2048 Bytes 25/03/2015 07:53:36
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 07:53:36
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 07:53:36
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 07:53:36
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 07:53:36
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 07:53:36
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 07:53:36
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27/03/2014 07:53:36
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02/06/2014 07:53:36
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07/08/2014 07:53:36
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15/09/2014 07:53:36
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14/10/2014 07:53:36
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11/11/2014 07:53:36
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03/12/2014 07:53:36
XBV00013.VDF : 8.11.201.28 2973696 Bytes 14/01/2015 07:53:36
XBV00014.VDF : 8.11.206.252 2695680 Bytes 04/02/2015 07:53:36
XBV00015.VDF : 8.11.213.84 3175936 Bytes 03/03/2015 07:53:36
XBV00016.VDF : 8.11.213.176 212480 Bytes 05/03/2015 07:53:36
XBV00017.VDF : 8.11.219.166 2033664 Bytes 25/03/2015 07:53:36
XBV00044.VDF : 8.11.219.242 44032 Bytes 25/03/2015 09:18:16
XBV00045.VDF : 8.11.219.244 4096 Bytes 25/03/2015 09:18:16
XBV00046.VDF : 8.11.219.246 12800 Bytes 26/03/2015 09:18:16
XBV00047.VDF : 8.11.219.250 23552 Bytes 26/03/2015 09:18:16
XBV00048.VDF : 8.11.219.252 4608 Bytes 26/03/2015 09:18:16
XBV00049.VDF : 8.11.219.254 4096 Bytes 26/03/2015 09:18:16
XBV00050.VDF : 8.11.220.0 6144 Bytes 26/03/2015 09:18:16
XBV00051.VDF : 8.11.220.2 7680 Bytes 26/03/2015 09:18:16
XBV00052.VDF : 8.11.220.6 17408 Bytes 26/03/2015 09:18:17
XBV00053.VDF : 8.11.220.8 10240 Bytes 26/03/2015 09:18:17
XBV00054.VDF : 8.11.220.10 7168 Bytes 26/03/2015 09:18:17
XBV00055.VDF : 8.11.220.12 10752 Bytes 26/03/2015 09:18:17
XBV00056.VDF : 8.11.220.16 11264 Bytes 26/03/2015 09:18:17
XBV00057.VDF : 8.11.220.18 6144 Bytes 26/03/2015 09:18:17
XBV00058.VDF : 8.11.220.22 10240 Bytes 27/03/2015 09:18:17
XBV00059.VDF : 8.11.220.24 2048 Bytes 27/03/2015 09:18:17
XBV00060.VDF : 8.11.220.26 14848 Bytes 27/03/2015 09:18:17
XBV00061.VDF : 8.11.220.48 6144 Bytes 27/03/2015 09:18:17
XBV00062.VDF : 8.11.220.68 2560 Bytes 27/03/2015 09:18:17
XBV00063.VDF : 8.11.220.88 17408 Bytes 27/03/2015 09:18:18
XBV00064.VDF : 8.11.220.108 2048 Bytes 27/03/2015 09:18:18
XBV00065.VDF : 8.11.220.110 2048 Bytes 27/03/2015 09:18:18
XBV00066.VDF : 8.11.220.116 2048 Bytes 27/03/2015 09:18:18
XBV00067.VDF : 8.11.220.118 2048 Bytes 27/03/2015 09:18:18
XBV00068.VDF : 8.11.220.120 2048 Bytes 27/03/2015 09:18:18
XBV00069.VDF : 8.11.220.122 2048 Bytes 28/03/2015 09:18:18
XBV00070.VDF : 8.11.220.124 26624 Bytes 28/03/2015 09:18:18
XBV00071.VDF : 8.11.220.126 8192 Bytes 28/03/2015 09:18:18
XBV00072.VDF : 8.11.220.128 5632 Bytes 28/03/2015 09:18:18
XBV00073.VDF : 8.11.220.148 3072 Bytes 29/03/2015 09:18:18
XBV00074.VDF : 8.11.220.176 43520 Bytes 29/03/2015 09:18:18
XBV00075.VDF : 8.11.220.196 6656 Bytes 30/03/2015 09:18:18
XBV00076.VDF : 8.11.220.216 9728 Bytes 30/03/2015 09:18:19
XBV00077.VDF : 8.11.220.236 20992 Bytes 30/03/2015 09:18:19
XBV00078.VDF : 8.11.220.238 58368 Bytes 30/03/2015 09:18:19
XBV00079.VDF : 8.11.220.240 45056 Bytes 30/03/2015 09:18:19
XBV00080.VDF : 8.11.220.242 37376 Bytes 30/03/2015 09:18:19
XBV00081.VDF : 8.11.220.248 52736 Bytes 30/03/2015 09:18:19
XBV00082.VDF : 8.11.220.250 9216 Bytes 30/03/2015 09:18:19
XBV00083.VDF : 8.11.220.252 41984 Bytes 30/03/2015 09:18:19
XBV00084.VDF : 8.11.220.254 31744 Bytes 31/03/2015 09:18:20
XBV00085.VDF : 8.11.221.0 39424 Bytes 31/03/2015 09:18:20
XBV00086.VDF : 8.11.221.6 2560 Bytes 31/03/2015 09:18:20
XBV00087.VDF : 8.11.221.8 2560 Bytes 31/03/2015 09:18:20
XBV00088.VDF : 8.11.221.10 29696 Bytes 31/03/2015 09:18:20
XBV00089.VDF : 8.11.221.30 17408 Bytes 31/03/2015 09:18:20
XBV00090.VDF : 8.11.221.48 27136 Bytes 31/03/2015 09:18:20
XBV00091.VDF : 8.11.221.50 2048 Bytes 31/03/2015 09:18:20
XBV00092.VDF : 8.11.221.70 33280 Bytes 31/03/2015 09:18:20
XBV00093.VDF : 8.11.221.88 13312 Bytes 31/03/2015 09:18:20
XBV00094.VDF : 8.11.221.90 4096 Bytes 31/03/2015 09:18:20
XBV00095.VDF : 8.11.221.94 28672 Bytes 01/04/2015 09:18:20
XBV00096.VDF : 8.11.221.96 3072 Bytes 01/04/2015 09:18:20
XBV00097.VDF : 8.11.221.100 2048 Bytes 01/04/2015 09:18:21
XBV00098.VDF : 8.11.221.102 2048 Bytes 01/04/2015 09:18:21
XBV00099.VDF : 8.11.221.106 2048 Bytes 01/04/2015 09:18:21
XBV00100.VDF : 8.11.221.124 2048 Bytes 01/04/2015 09:18:21
XBV00101.VDF : 8.11.221.142 2048 Bytes 01/04/2015 09:18:21
XBV00102.VDF : 8.11.221.160 2048 Bytes 01/04/2015 09:18:21
XBV00103.VDF : 8.11.221.178 2048 Bytes 01/04/2015 09:18:21
XBV00104.VDF : 8.11.221.196 2048 Bytes 01/04/2015 09:18:21
XBV00105.VDF : 8.11.221.200 2048 Bytes 02/04/2015 09:18:21
XBV00106.VDF : 8.11.221.202 2048 Bytes 02/04/2015 09:18:21
XBV00107.VDF : 8.11.221.204 2048 Bytes 02/04/2015 09:18:21
XBV00108.VDF : 8.11.221.206 2048 Bytes 02/04/2015 09:18:21
XBV00109.VDF : 8.11.221.208 2048 Bytes 02/04/2015 09:18:21
XBV00110.VDF : 8.11.221.210 2048 Bytes 02/04/2015 09:18:22
XBV00111.VDF : 8.11.221.214 2048 Bytes 02/04/2015 09:18:22
XBV00112.VDF : 8.11.221.216 2048 Bytes 02/04/2015 09:18:22
XBV00113.VDF : 8.11.221.220 2048 Bytes 03/04/2015 09:18:22
XBV00114.VDF : 8.11.221.222 2048 Bytes 03/04/2015 09:18:22
XBV00115.VDF : 8.11.221.224 2048 Bytes 03/04/2015 09:18:22
XBV00116.VDF : 8.11.221.242 2048 Bytes 03/04/2015 09:18:22
XBV00117.VDF : 8.11.222.2 2048 Bytes 03/04/2015 09:18:22
XBV00118.VDF : 8.11.222.18 2048 Bytes 03/04/2015 09:18:22
XBV00119.VDF : 8.11.222.34 2048 Bytes 03/04/2015 09:18:22
XBV00120.VDF : 8.11.222.38 2048 Bytes 03/04/2015 09:18:22
XBV00121.VDF : 8.11.222.40 2048 Bytes 03/04/2015 09:18:22
XBV00122.VDF : 8.11.222.42 2048 Bytes 03/04/2015 09:18:22
XBV00123.VDF : 8.11.222.44 2048 Bytes 04/04/2015 09:18:23
XBV00124.VDF : 8.11.222.46 2048 Bytes 04/04/2015 09:18:23
XBV00125.VDF : 8.11.222.48 2048 Bytes 04/04/2015 09:18:23
XBV00126.VDF : 8.11.222.50 2048 Bytes 04/04/2015 09:18:23
XBV00127.VDF : 8.11.222.52 2048 Bytes 04/04/2015 09:18:23
XBV00128.VDF : 8.11.222.68 2048 Bytes 05/04/2015 09:18:23
XBV00129.VDF : 8.11.222.84 2048 Bytes 05/04/2015 09:18:23
XBV00130.VDF : 8.11.222.116 2048 Bytes 05/04/2015 09:18:23
XBV00131.VDF : 8.11.222.132 2048 Bytes 06/04/2015 09:18:23
XBV00132.VDF : 8.11.222.134 2048 Bytes 06/04/2015 09:18:23
XBV00133.VDF : 8.11.222.138 2048 Bytes 06/04/2015 09:18:23
XBV00134.VDF : 8.11.222.154 2048 Bytes 06/04/2015 09:18:23
XBV00135.VDF : 8.11.222.156 2048 Bytes 06/04/2015 09:18:23
XBV00136.VDF : 8.11.222.158 2048 Bytes 06/04/2015 09:18:23
XBV00137.VDF : 8.11.222.160 2048 Bytes 06/04/2015 09:18:23
XBV00138.VDF : 8.11.222.164 2048 Bytes 06/04/2015 09:18:24
XBV00139.VDF : 8.11.222.166 2048 Bytes 06/04/2015 09:18:24
XBV00140.VDF : 8.11.222.182 2048 Bytes 06/04/2015 09:18:24
XBV00141.VDF : 8.11.222.196 2048 Bytes 07/04/2015 09:18:24
XBV00142.VDF : 8.11.222.212 2048 Bytes 07/04/2015 09:18:24
XBV00143.VDF : 8.11.222.226 2048 Bytes 07/04/2015 09:18:24
XBV00144.VDF : 8.11.222.228 2048 Bytes 07/04/2015 09:18:24
XBV00145.VDF : 8.11.222.230 2048 Bytes 07/04/2015 09:18:24
XBV00146.VDF : 8.11.222.232 2048 Bytes 07/04/2015 09:18:24
XBV00147.VDF : 8.11.222.234 2048 Bytes 07/04/2015 09:18:24
XBV00148.VDF : 8.11.222.240 2048 Bytes 07/04/2015 09:18:24
XBV00149.VDF : 8.11.222.242 2048 Bytes 07/04/2015 09:18:25
XBV00150.VDF : 8.11.222.244 2048 Bytes 07/04/2015 09:18:25
XBV00151.VDF : 8.11.222.246 2048 Bytes 07/04/2015 09:18:25
XBV00152.VDF : 8.11.222.250 2048 Bytes 08/04/2015 09:18:25
XBV00153.VDF : 8.11.223.8 2048 Bytes 08/04/2015 09:18:25
XBV00154.VDF : 8.11.223.22 2048 Bytes 08/04/2015 09:18:25
XBV00155.VDF : 8.11.223.36 2048 Bytes 08/04/2015 09:18:25
XBV00156.VDF : 8.11.223.52 2048 Bytes 08/04/2015 09:18:25
XBV00157.VDF : 8.11.223.66 2048 Bytes 08/04/2015 09:18:25
XBV00158.VDF : 8.11.223.68 2048 Bytes 08/04/2015 09:18:25
XBV00159.VDF : 8.11.223.72 2048 Bytes 08/04/2015 09:18:25
XBV00160.VDF : 8.11.223.74 2048 Bytes 09/04/2015 09:18:25
XBV00161.VDF : 8.11.223.78 2048 Bytes 09/04/2015 09:18:25
XBV00162.VDF : 8.11.223.80 2048 Bytes 09/04/2015 09:18:25
XBV00163.VDF : 8.11.223.82 2048 Bytes 09/04/2015 09:18:25
XBV00164.VDF : 8.11.223.90 2048 Bytes 09/04/2015 09:18:26
XBV00165.VDF : 8.11.223.92 2048 Bytes 09/04/2015 09:18:26
XBV00166.VDF : 8.11.223.94 2048 Bytes 09/04/2015 09:18:26
XBV00167.VDF : 8.11.223.108 2048 Bytes 10/04/2015 09:18:26
XBV00168.VDF : 8.11.223.120 2048 Bytes 10/04/2015 09:18:26
XBV00169.VDF : 8.11.223.124 2048 Bytes 10/04/2015 09:18:26
XBV00170.VDF : 8.11.223.136 2048 Bytes 10/04/2015 09:18:26
XBV00171.VDF : 8.11.223.148 2048 Bytes 10/04/2015 09:18:26
XBV00172.VDF : 8.11.223.150 2048 Bytes 10/04/2015 09:18:26
XBV00173.VDF : 8.11.223.154 2048 Bytes 10/04/2015 09:18:26
XBV00174.VDF : 8.11.223.156 2048 Bytes 10/04/2015 09:18:26
XBV00175.VDF : 8.11.223.158 7680 Bytes 11/04/2015 07:53:36
XBV00176.VDF : 8.11.223.162 49152 Bytes 11/04/2015 07:53:36
XBV00177.VDF : 8.11.223.164 2048 Bytes 11/04/2015 07:53:36
XBV00178.VDF : 8.11.223.176 18944 Bytes 11/04/2015 07:53:36
XBV00179.VDF : 8.11.223.192 68096 Bytes 12/04/2015 07:53:36
XBV00180.VDF : 8.11.223.194 2048 Bytes 12/04/2015 07:53:36
XBV00181.VDF : 8.11.223.196 2048 Bytes 12/04/2015 07:53:36
XBV00182.VDF : 8.11.223.208 13312 Bytes 12/04/2015 07:53:36
XBV00183.VDF : 8.11.223.210 6144 Bytes 12/04/2015 07:53:36
XBV00184.VDF : 8.11.223.222 75776 Bytes 13/04/2015 07:53:36
XBV00185.VDF : 8.11.223.224 2048 Bytes 13/04/2015 07:53:36
XBV00186.VDF : 8.11.223.236 27648 Bytes 13/04/2015 07:53:36
XBV00187.VDF : 8.11.223.246 2048 Bytes 13/04/2015 07:53:36
XBV00188.VDF : 8.11.224.2 9728 Bytes 13/04/2015 07:53:36
XBV00189.VDF : 8.11.224.12 33792 Bytes 13/04/2015 07:53:36
XBV00190.VDF : 8.11.224.22 40448 Bytes 14/04/2015 07:53:36
XBV00191.VDF : 8.11.224.28 26112 Bytes 14/04/2015 07:53:36
XBV00192.VDF : 8.11.224.32 49152 Bytes 14/04/2015 07:53:36
XBV00193.VDF : 8.11.224.34 12288 Bytes 14/04/2015 07:53:36
XBV00194.VDF : 8.11.224.36 8704 Bytes 14/04/2015 07:53:36
XBV00195.VDF : 8.11.224.46 6656 Bytes 14/04/2015 07:53:36
XBV00196.VDF : 8.11.224.48 2048 Bytes 14/04/2015 07:53:36
XBV00197.VDF : 8.11.224.58 12288 Bytes 15/04/2015 07:53:36
XBV00198.VDF : 8.11.224.68 5632 Bytes 15/04/2015 07:53:36
XBV00199.VDF : 8.11.224.72 29184 Bytes 15/04/2015 07:53:36
XBV00200.VDF : 8.11.224.82 17920 Bytes 15/04/2015 07:53:36
XBV00201.VDF : 8.11.224.84 29184 Bytes 15/04/2015 07:53:36
XBV00202.VDF : 8.11.224.90 29184 Bytes 15/04/2015 07:53:36
XBV00203.VDF : 8.11.224.92 18432 Bytes 15/04/2015 07:53:36
XBV00204.VDF : 8.11.224.102 13824 Bytes 15/04/2015 07:53:36
XBV00205.VDF : 8.11.224.112 18944 Bytes 15/04/2015 07:53:36
XBV00206.VDF : 8.11.224.120 6144 Bytes 15/04/2015 07:53:36
XBV00207.VDF : 8.11.224.130 38400 Bytes 16/04/2015 07:53:36
XBV00208.VDF : 8.11.224.132 43520 Bytes 16/04/2015 07:53:36
XBV00209.VDF : 8.11.224.136 37888 Bytes 16/04/2015 07:53:36
XBV00210.VDF : 8.11.224.138 2048 Bytes 16/04/2015 07:53:36
XBV00211.VDF : 8.11.224.140 2048 Bytes 16/04/2015 07:53:36
XBV00212.VDF : 8.11.224.144 13824 Bytes 16/04/2015 07:53:36
XBV00213.VDF : 8.11.224.148 41984 Bytes 17/04/2015 07:53:36
XBV00214.VDF : 8.11.224.150 28160 Bytes 17/04/2015 07:53:36
XBV00215.VDF : 8.11.224.152 2560 Bytes 17/04/2015 07:53:36
XBV00216.VDF : 8.11.224.160 32768 Bytes 17/04/2015 07:53:36
XBV00217.VDF : 8.11.224.178 17408 Bytes 17/04/2015 07:53:36
XBV00218.VDF : 8.11.224.186 2048 Bytes 17/04/2015 07:53:36
XBV00219.VDF : 8.11.224.194 13312 Bytes 17/04/2015 07:53:36
XBV00220.VDF : 8.11.224.204 51712 Bytes 18/04/2015 07:53:36
XBV00221.VDF : 8.11.224.206 2560 Bytes 18/04/2015 07:53:36
XBV00222.VDF : 8.11.224.208 12800 Bytes 18/04/2015 07:53:36
XBV00223.VDF : 8.11.224.210 2048 Bytes 18/04/2015 07:53:36
XBV00224.VDF : 8.11.224.212 11264 Bytes 18/04/2015 07:53:36
XBV00225.VDF : 8.11.224.214 2048 Bytes 18/04/2015 07:53:36
XBV00226.VDF : 8.11.224.216 69120 Bytes 19/04/2015 07:53:36
XBV00227.VDF : 8.11.224.218 8704 Bytes 19/04/2015 07:53:36
XBV00228.VDF : 8.11.224.226 2048 Bytes 19/04/2015 07:53:36
XBV00229.VDF : 8.11.224.234 2048 Bytes 19/04/2015 07:53:36
XBV00230.VDF : 8.11.224.240 38400 Bytes 19/04/2015 07:53:36
XBV00231.VDF : 8.11.224.246 39424 Bytes 20/04/2015 07:53:36
XBV00232.VDF : 8.11.224.248 2048 Bytes 20/04/2015 07:53:36
XBV00233.VDF : 8.11.224.250 10752 Bytes 20/04/2015 07:53:36
XBV00234.VDF : 8.11.224.252 6144 Bytes 20/04/2015 07:53:36
XBV00235.VDF : 8.11.224.254 5120 Bytes 20/04/2015 07:53:36
XBV00236.VDF : 8.11.225.0 15872 Bytes 20/04/2015 07:53:36
XBV00237.VDF : 8.11.225.4 15360 Bytes 20/04/2015 07:53:36
XBV00238.VDF : 8.11.225.6 2048 Bytes 20/04/2015 07:53:36
XBV00239.VDF : 8.11.225.10 30208 Bytes 20/04/2015 07:53:36
XBV00240.VDF : 8.11.225.12 5632 Bytes 20/04/2015 07:53:36
XBV00241.VDF : 8.11.225.14 9216 Bytes 20/04/2015 07:53:36
XBV00018.VDF : 8.11.225.88 2367488 Bytes 22/04/2015 09:18:13
XBV00019.VDF : 8.11.230.186 1674752 Bytes 13/05/2015 09:18:14
XBV00020.VDF : 8.11.237.30 4711936 Bytes 02/06/2015 09:18:16
XBV00042.VDF : 8.11.237.62 34816 Bytes 02/06/2015 09:18:16
XBV00043.VDF : 8.11.237.64 14848 Bytes 02/06/2015 09:18:16
LOCAL000.VDF : 8.11.225.14 128027136 Bytes 20/04/2015 09:13:26
Version du moteur : 8.3.30.40
AEVDF.DLL : 8.3.1.6 133992 Bytes 22/04/2015 07:52:56
AESCRIPT.DLL : 8.2.2.68 524352 Bytes 09/06/2015 09:18:11
AESCN.DLL : 8.3.2.10 142456 Bytes 09/06/2015 09:18:11
AESBX.DLL : 8.2.21.0 1622072 Bytes 09/06/2015 09:18:12
AERDL.DLL : 8.2.1.20 731040 Bytes 22/04/2015 07:52:56
AEPACK.DLL : 8.4.0.80 793728 Bytes 09/06/2015 09:18:10
AEOFFICE.DLL : 8.3.1.22 363376 Bytes 09/06/2015 09:18:10
AEMOBILE.DLL : 8.1.7.2 281720 Bytes 09/06/2015 09:18:12
AEHEUR.DLL : 8.1.4.1714 8440688 Bytes 09/06/2015 09:18:09
AEHELP.DLL : 8.3.2.0 281456 Bytes 22/04/2015 07:52:56
AEGEN.DLL : 8.1.7.40 456608 Bytes 22/04/2015 07:52:56
AEEXP.DLL : 8.4.2.88 266296 Bytes 09/06/2015 09:18:12
AEEMU.DLL : 8.1.3.4 399264 Bytes 22/04/2015 07:52:56
AEDROID.DLL : 8.4.3.116 1050536 Bytes 22/04/2015 07:52:56
AECORE.DLL : 8.3.6.2 243624 Bytes 09/06/2015 09:18:08
AEBB.DLL : 8.1.2.0 60448 Bytes 22/04/2015 07:52:56
AVWINLL.DLL : 15.0.10.236 25904 Bytes 22/04/2015 07:53:08
AVPREF.DLL : 15.0.10.236 52984 Bytes 22/04/2015 07:53:03
AVREP.DLL : 15.0.10.236 220464 Bytes 22/04/2015 07:53:04
AVARKT.DLL : 15.0.10.296 228088 Bytes 22/04/2015 07:52:58
AVEVTLOG.DLL : 15.0.10.296 194296 Bytes 22/04/2015 07:52:59
SQLITE3.DLL : 15.0.10.236 456440 Bytes 22/04/2015 07:53:27
AVSMTP.DLL : 15.0.10.236 78128 Bytes 22/04/2015 07:53:06
NETNT.DLL : 15.0.10.236 16120 Bytes 22/04/2015 07:53:20
CommonImageRc.dll : 15.0.10.236 4355376 Bytes 22/04/2015 07:53:21
CommonTextRc.DLL : 15.0.10.344 71984 Bytes 22/04/2015 07:53:22

Configuration pour la recherche actuelle:
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files (x86)\Avira\Antivirus\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: Interactif
Action secondaire.............................: Ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Contrôle en cours des secteurs d'amorçage.....: marche
Secteurs d'amorçage...........................: C:, D:,
Contrôle en cours des programmes actifs.......: marche
Programmes en cours étendus...................: marche
Recherche du registre.........................: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique de fichiers.......................: avancé

Début de la recherche: mardi 9 juin 2015 11:21

La recherche sur les secteurs d'amorçage commence:
Secteur d'amorçage 'HDD0(C:, D:)'
[INFO] Aucun virus trouvé!

La recherche d'objets cachés commence.
Le fichier '\\?\C:\Users\Loaec\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AnyProtect PC Backup\AnyProtect.lnk' a été déplacé dans le répertoire de quarantaine.
L entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\upgmsd_fr_629.exe> a été réparée.
L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Util Application Nation> a été supprimée.
L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Util Application Nation> a été supprimée.
L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Update Application Nation> a été supprimée.
L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Update Application Nation> a été supprimée.

La recherche sur les processus démarrés commence:
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'nvSCPAPISvr.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'MsMpEng.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '96' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '123' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '87' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '166' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '78' module(s) ont été recherchés
Recherche en cours du processus 'ASLDRSrv.exe' - '25' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'MaConfigAgent.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'NvNetworkService.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'unchecky_svc.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '83' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'conhost.exe' - '14' module(s) ont été recherchés
Recherche en cours du processus 'NisSrv.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'LogonUI.exe' - '68' module(s) ont été recherchés
Recherche en cours du processus 'nvxdsync.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'nvvsvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '70' module(s) ont été recherchés
Recherche en cours du processus 'nvstreamsvc.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'conhost.exe' - '20' module(s) ont été recherchés
Recherche en cours du processus 'taskeng.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'Unchecky_bg.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '193' module(s) ont été recherchés
Recherche en cours du processus 'wcourier.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'NvBackend.exe' - '67' module(s) ont été recherchés
Recherche en cours du processus 'ETDCtrl.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'SuperCopier2.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'msseces.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'HControl.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'ATKOSD.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'WDC.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'jusched.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'ATKOSD2.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'DMedia.exe' - '24' module(s) ont été recherchés
Recherche en cours du processus 'HControlUser.exe' - '23' module(s) ont été recherchés
Recherche en cours du processus 'nvtray.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'wmpnetwk.exe' - '119' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'jucheck.exe' - '76' module(s) ont été recherchés
Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '78' module(s) ont été recherchés
Recherche en cours du processus 'scalc.exe' - '24' module(s) ont été recherchés
Recherche en cours du processus 'soffice.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'soffice.bin' - '253' module(s) ont été recherchés
Recherche en cours du processus 'TrustedInstaller.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'vnsfD4A3.tmp' - '78' module(s) ont été recherchés
Recherche en cours du processus 'nsaEE07.tmpfs' - '63' module(s) ont été recherchés
Recherche en cours du processus 'jnsa1C0F.tmp' - '22' module(s) ont été recherchés
Recherche en cours du processus 'hnsk328D.tmp' - '23' module(s) ont été recherchés
Recherche en cours du processus 'bnsk944D.exe' - '74' module(s) ont été recherchés
Recherche en cours du processus 'snswADB6.tmp' - '58' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'insvc.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'ctfmon.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'SmartWebHelper.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'SmartWebApp.exe' - '70' module(s) ont été recherchés
Module infecté -> <C:\Users\Loaec\AppData\Local\SmartWeb\SmartWebApp.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Pricegong.557088
[REMARQUE] Le processus 'SmartWebApp.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '50c116b0.qua'!
Recherche en cours du processus 'unsecapp.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'Jmahzov.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'csrcc.exe' - '62' module(s) ont été recherchés
Recherche en cours du processus 'Huyde.exe' - '85' module(s) ont été recherchés
Recherche en cours du processus 'Huyde64.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'Jvpmajlij.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'ProtectWindowsManager.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'MaxComputerCleaner_Maintenance.exe' - '75' module(s) ont été recherchés
Recherche en cours du processus 'ProtectService.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'cmdshell.exe' - '23' module(s) ont été recherchés
Recherche en cours du processus 'HPNotify.exe' - '68' module(s) ont été recherchés
Recherche en cours du processus 'upgmsd_fr_629.exe' - '62' module(s) ont été recherchés
Module infecté -> <C:\Users\Loaec\AppData\Local\gmsd_fr_629\upgmsd_fr_629.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/EoRezo.Gen4
[REMARQUE] Le processus 'upgmsd_fr_629.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '485c3912.qua'!
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\upgmsd_fr_629.exe> a été réparée.
Recherche en cours du processus 'gmsd_fr_629.exe' - '67' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\gmsd_fr_629\gmsd_fr_629.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/EoRezo.Gen4
[REMARQUE] Le processus 'gmsd_fr_629.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1a3763f8.qua'!
Recherche en cours du processus 'boxore.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'boxore.exe' - '41' module(s) ont été recherchés
Recherche en cours du processus 'utilApplicationNation.exe' - '114' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\Application Nation\bin\utilApplicationNation.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Le processus 'utilApplicationNation.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c362c32.qua'!
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Util Application Nation\ImagePath> a été réparée.
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Util Application Nation\ImagePath> a été réparée.
Recherche en cours du processus 'ApplicationNation.expext.exe' - '24' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\Application Nation\bin\ApplicationNation.expext.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen2
[REMARQUE] Le processus 'ApplicationNation.expext.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '398b0108.qua'!
Module infecté -> <C:\Program Files (x86)\Application Nation\bin\ApplicationNation.expextdll.dll>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '46903369.qua'!
Recherche en cours du processus 'ApplicationNation.PurBrowse64.exe' - '21' module(s) ont été recherchés
Recherche en cours du processus 'conhost.exe' - '14' module(s) ont été recherchés
Recherche en cours du processus 'Avira.ServiceHost.exe' - '129' module(s) ont été recherchés
Recherche en cours du processus 'Avira.Systray.exe' - '174' module(s) ont été recherchés
Recherche en cours du processus 'Safari.exe' - '110' module(s) ont été recherchés
Recherche en cours du processus 'WebKit2WebProcess.exe' - '120' module(s) ont été recherchés
Recherche en cours du processus 'updateApplicationNation.exe' - '95' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\Application Nation\updateApplicationNation.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Le processus 'updateApplicationNation.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a141f22.qua'!
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Update Application Nation\ImagePath> a été réparée.
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Update Application Nation\ImagePath> a été réparée.
Recherche en cours du processus 'avgnt.exe' - '130' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '139' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '77' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '131' module(s) ont été recherchés
Recherche en cours du processus 'avcenter.exe' - '137' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'nsrFAAE.tmp' - '81' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '118' module(s) ont été recherchés
Recherche en cours du processus 'avrestart.exe' - '59' module(s) ont été recherchés
Recherche en cours du processus 'ApplicationNation.BrowserAdapter.exe' - '29' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\Application Nation\bin\ApplicationNation.BrowserAdapter.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen
[REMARQUE] Le processus 'ApplicationNation.BrowserAdapter.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '76305f72.qua'!
Recherche en cours du processus 'ApplicationNation.BrowserAdapter64.exe' - '23' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\Application Nation\bin\ApplicationNation.BrowserAdapter64.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Le processus 'ApplicationNation.BrowserAdapter64.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5b6a703c.qua'!
Recherche en cours du processus 'taskeng.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'taskeng.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '108' module(s) ont été recherchés
Recherche en cours du processus 'cef42d44-570d-4544-82a0-f4483a3ede21-10.exe' - '109' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\CinemaPlus-3.2cV08.06\cef42d44-570d-4544-82a0-f4483a3ede21-10.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen7
[REMARQUE] Le processus 'cef42d44-570d-4544-82a0-f4483a3ede21-10.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '42384b93.qua'!
Recherche en cours du processus 'msiexec.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '59' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'cef42d44-570d-4544-82a0-f4483a3ede21-1-6.exe' - '67' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\CinemaPlus-3.2cV08.06\cef42d44-570d-4544-82a0-f4483a3ede21-1-6.exe>
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen7
[REMARQUE] Le processus 'cef42d44-570d-4544-82a0-f4483a3ede21-1-6.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2e64679c.qua'!
Recherche en cours du processus 'Crossbrowse.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'nsuBA05.tmp' - '103' module(s) ont été recherchés
Module infecté -> <C:\Users\Loaec\AppData\Local\Temp\nsuBA05.tmp>
[REMARQUE] Le processus 'nsuBA05.tmp' a été arrêté
[REMARQUE] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[REMARQUE] Le fichier n'existe pas!
Module infecté -> <C:\Users\Loaec\AppData\Local\Temp\nskE059.tmp\nsCBHTML5.dll>
[RESULTAT] Contient le modèle du logiciel PUA/InstallMonetizer.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51a26edd.qua'!
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '75' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '53' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '15' module(s) ont été recherchés
Recherche en cours du processus 'Crossbrowse.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'AnyProtect.exe' - '85' module(s) ont été recherchés
Module infecté -> <C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe>
[RESULTAT] Contient le modèle du logiciel PUA/AnyProtect.6434816.37
[REMARQUE] Le processus 'AnyProtect.exe' a été arrêté
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1dd61328.qua'!
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
[INFO] RepairMalware: Disinfection of malware ADWARE/BrowseFox.Gen7 needs a reboot to complete
[INFO] RepairMalware: Disinfection of malware ADWARE/BrowseFox.Gen7 needs a reboot to complete
[INFO] RepairMalware: Disinfection of malware PUA/AnyProtect.6434816.37 needs a reboot to complete
[INFO] RepairMalware: Disinfection of malware ADWARE/Agent.605696 needs a reboot to complete
[INFO] RepairMalware: Disinfection of malware ADWARE/BrowseFox.Gen2 needs a reboot to complete
[INFO] RepairMalware: Disinfection of malware ADWARE/EoRezo.Gen4 needs a reboot to complete
L entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EFA7A511-B491-4312-BB35-4586B99E45ED}\> a été supprimée.
L entrée de registre <HKEY_CLASSES_ROOT\CLSID\{EFA7A511-B491-4312-BB35-4586B99E45ED}\> a été supprimée.
L entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0cd1caf7-a6fd-4c97-8f2f-8b5c3e2cf11e}\> a été supprimée.
L entrée de registre <HKEY_CLASSES_ROOT\CLSID\{0cd1caf7-a6fd-4c97-8f2f-8b5c3e2cf11e}\> a été supprimée.

La recherche sur les renvois aux fichiers exécutables (registre) commence:
C:\Program Files (x86)\Application Nation\bin\utilApplicationNation.exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[REMARQUE] Le fichier n'existe pas!
C:\Program Files (x86)\Application Nation\updateApplicationNation.exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen7
[REMARQUE] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[REMARQUE] Le fichier n'existe pas!
C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe
[RESULTAT] Contient le modèle du logiciel PUA/AnyProtect.6434816.37
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a0655c4.qua'!
C:\Program Files (x86)\Boxore\Boxore Client\IE\AdRotate32.dll
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Agent.605696
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '16a07214.qua'!
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EFA7A511-B491-4312-BB35-4586B99E45ED}> a été réparée.
C:\Program Files (x86)\Application Nation\ApplicationNationbho.dll
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/BrowseFox.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2d08786b.qua'!
[REMARQUE] L entrée de registre <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0cd1caf7-a6fd-4c97-8f2f-8b5c3e2cf11e}> a été réparée.
C:\Users\Loaec\AppData\Local\gmsd_fr_629\upgmsd_fr_629.exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/EoRezo.Gen4
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine!
[AVERTISSEMENT] Erreur dans la bibliothèque ARK
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.

Publicité


Signaler le contenu de ce document

Publicité