cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 04/08/2015
Heure de l'analyse: 09:18
Fichier journal: mbam.txt
Administrateur: Oui

Version: 2.1.8.1057
Base de données de programmes malveillants: v2015.08.04.01
Base de données de rootkits: v2015.08.03.01
Licence: Essai
Protection contre les programmes malveillants: Activé
Protection contre les sites Web malveillants: Activé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Sophie

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 362083
Temps écoulé: 35 min, 58 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du registre: 2
PUP.Optional.Bandoo.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{ED459F97-0736-4586-8641-8FEE5D0E3B68}, En quarantaine, [9b36ee16503bbc7aab3d297ec143fa06],
PUP.Optional.CrossRider.A, HKU\S-1-5-21-2730717439-3636311713-2509284501-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{A5FC44E2-49B8-4D61-9636-2D157A6A473B}, En quarantaine, [5b7620e4e3a87abcd6076638f50ff010],

Valeurs du registre: 2
PUP.Optional.Bandoo.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{ED459F97-0736-4586-8641-8FEE5D0E3B68}|AppPath, C:\PROGRA~2\SEARCH~1\Datamngr\ToolBar, En quarantaine, [9b36ee16503bbc7aab3d297ec143fa06]
PUP.Optional.CrossRider.A, HKU\S-1-5-21-2730717439-3636311713-2509284501-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{A5FC44E2-49B8-4D61-9636-2D157A6A473B}|AppName, Sense-enabler.exe-codedownloader.exe, En quarantaine, [5b7620e4e3a87abcd6076638f50ff010]

Données du registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 8
PUP.Optional.SelectNGo.A, C:\Users\Sophie\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.selectgo00.selectgo.net_0.localstorage, Supprimer au redémarrage, [ae23857f7d0e6bcba916eb38ec1717e9],
PUP.Optional.SelectNGo.A, C:\Users\Sophie\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.selectgo00.selectgo.net_0.localstorage-journal, Supprimer au redémarrage, [14bd29dbd3b872c4675861c2c83b56aa],
PUP.Optional.Winsock.HijackBoot, C:\Windows\SysWOW64\PCProtect.dll, En quarantaine, [379a4eb62c5ff046f7e85f37d92b41bf],
PUP.Optional.Winsock.HijackBoot, C:\Windows\System32\PCProtect64.dll, En quarantaine, [7a57808492f959dd7f61c4d257ad9d63],
PUP.Optional.Winsock.HijackBoot, C:\Windows\System32\PCProtectOff.ini, En quarantaine, [824f23e1b1da54e28160f79f3dc7c13f],
PUP.Optional.Winsock.HijackBoot, C:\Windows\SysWOW64\PCProtectOff.ini, En quarantaine, [775a44c06a218bab7d6485114eb631cf],
PUP.Optional.ReMarkable.A, C:\Users\Sophie\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.re-markable00.re-markable.net_0.localstorage, Supprimer au redémarrage, [9b36c044b0dbaa8c373427713bc97090],
PUP.Optional.ReMarkable.A, C:\Users\Sophie\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.re-markable00.re-markable.net_0.localstorage-journal, Supprimer au redémarrage, [0ac7f113a1eadd59acbf5c3c50b4649c],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité