cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 10/09/2015
Heure de l'analyse: 17:57
Fichier journal: mkjijihjgjuh.txt
Administrateur: Oui

Version: 2.1.8.1057
Base de données de programmes malveillants: v2015.09.10.06
Base de données de rootkits: v2015.08.16.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x86
Système de fichiers: NTFS
Utilisateur: GiGi

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 307153
Temps écoulé: 13 min, 46 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du registre: 12
PUP.Optional.MySearchDial, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}, En quarantaine, [122ca18d96f5b0860973aa3625dd1fe1],
PUP.Optional.Dregol, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\ihokndmjeombjojnfkmapfnjeghjohim, En quarantaine, [d866de5028632e089de5345ac143e020],
PUP.Optional.ProPCCleaner, HKLM\SOFTWARE\MICROSOFT\TRACING\ProPCCleaner_RASAPI32, En quarantaine, [2c12fd314d3e77bf22d27f2b768e847c],
PUP.Optional.ProPCCleaner, HKLM\SOFTWARE\MICROSOFT\TRACING\ProPCCleaner_RASMANCS, En quarantaine, [0836f23cc2c96cca30c4367449bb12ee],
PUP.Optional.StormWatch, HKLM\SOFTWARE\MICROSOFT\TRACING\StormWatch_RASAPI32, En quarantaine, [5fdffd31c7c4a195b2399e17ba4a8977],
PUP.Optional.StormWatch, HKLM\SOFTWARE\MICROSOFT\TRACING\StormWatch_RASMANCS, En quarantaine, [71cd86a8008b8ea817d4e2d3e81cf10f],
PUP.Optional.PCSpeedUp, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCSUUCDRV, En quarantaine, [fe407ab48efd77bff6f8f7b0ef15639d],
PUP.Optional.MegaBrowse, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Update Mega Browse, En quarantaine, [e856939b464594a2550b2b74cf355ba5],
PUP.Optional.ProPCCleaner, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\ProPCCleanerLanguage, En quarantaine, [9da1002e59320234905f1a90f70d4bb5],
PUP.Optional.Dregol, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\ihokndmjeombjojnfkmapfnjeghjohim, En quarantaine, [77c759d54c3f989e97e6c6c85fa58f71],
PUP.Optional.CrossRider, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{377DE4AA-6B00-4610-87E2-65AC5396F5A2}, En quarantaine, [ff3f81adc7c42b0b02809dee42c2c53b],
PUP.Optional.CrossRider, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{4B2BBE2E-C7DE-4C8C-B926-9FE0F75EAD86}, En quarantaine, [340a2509ff8c9d997211187343c18f71],

Valeurs du registre: 3
PUP.Optional.Dregol, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY|AppPath, C:\Program Files\Run_Dregol\\, En quarantaine, [1a2407270d7eb482f291b1ddd62e51af]
PUP.Optional.CrossRider, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{377DE4AA-6B00-4610-87E2-65AC5396F5A2}|AppName, 970da63a-b3fd-4efd-b86a-429215060d6f-2.exe-buttonutil.exe, En quarantaine, [ff3f81adc7c42b0b02809dee42c2c53b]
PUP.Optional.CrossRider, HKU\S-1-5-21-2998118660-479565117-1138913347-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{4B2BBE2E-C7DE-4C8C-B926-9FE0F75EAD86}|AppName, 970da63a-b3fd-4efd-b86a-429215060d6f-2.exe-codedownloader.exe, En quarantaine, [340a2509ff8c9d997211187343c18f71]

Données du registre: 2
Trojan.DNSChanger, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{427B7562-6F50-4154-A4E6-80BFAA6D94B4}|NameServer, 82.163.143.152,82.163.142.154, Bon : (), Mauvais : (82.163.143.152,82.163.142.154),Remplacé,[8cb2ac8291fad75f7abc3c2f2dd88e72]
Trojan.DNSChanger, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS\Interfaces\{758266FD-8B11-4D3E-9A17-6AE90779952C}|NameServer, 82.163.143.152,82.163.142.154, Bon : (), Mauvais : (82.163.143.152,82.163.142.154),Remplacé,[92ac0f1f1b702f07b1856ffc9d68629e]

Dossiers: 5
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Akaunwsuuko\1.0.5.1, En quarantaine, [ec52ea4490fbe056ef78e193ab59c937],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Akaunwsuuko, En quarantaine, [ec52ea4490fbe056ef78e193ab59c937],
Rogue.Multiple, C:\ProgramData\1790955706, En quarantaine, [1628df4f49427bbb104c7272f50d60a0],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo\dat, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],

Fichiers: 13
PUP.Optional.ZombieInvasion, C:\ProgramData\wJUTmYlbo\dat\rhdNYWS.dll, En quarantaine, [57e7022c6e1d3df9398d183a22e32bd5],
PUP.Optional.BreakingNewsAlert, C:\Users\GiGi\AppData\Roaming\ZHP\Quarantine\FPMBWUmwyMo.exe, En quarantaine, [f24cb5795239b0862740883131d0827e],
PUP.Optional.BreakingNewsAlert, C:\Users\GiGi\AppData\Roaming\ZHP\Quarantine\ZBNDUjTIEjd.exe, En quarantaine, [4fef929c6922cc6a1b4caf0ac73a43bd],
PUP.Optional.PullUpdate, C:\Users\GiGi\AppData\Roaming\ZHP\Quarantine\BreakingNewsAlert\BreakingNewsAlert\Uninstall.exe, En quarantaine, [201ef53944471b1be5da4b5259ac8878],
PUP.Optional.PullUpdate, C:\Users\GiGi\AppData\Roaming\ZHP\Quarantine\Browser\prompt.exe, En quarantaine, [d5691d111675a096aed2a01ee41d28d8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Akaunwsuuko\1.0.5.1\pumruahw.exe.config, En quarantaine, [ec52ea4490fbe056ef78e193ab59c937],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Akaunwsuuko\1.0.5.1\sqlite3.dll, En quarantaine, [ec52ea4490fbe056ef78e193ab59c937],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Akaunwsuuko\dat.dat, En quarantaine, [ec52ea4490fbe056ef78e193ab59c937],
PUP.Optional.Dregol, C:\Users\GiGi\AppData\LocalLow\Microsoft\Internet Explorer\Services\Run_Dregol.ico, En quarantaine, [300ebf6fb2d9ee48c8b1444a9b69956b],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo\dat\ZBNDUjTIEjd.exe.config, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo\FPMBWUmwyMo.dat, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo\FPMBWUmwyMo.exe.config, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],
PUP.Optional.PullUpdate, C:\ProgramData\wJUTmYlbo\info.dat, En quarantaine, [4fef73bb4942d75f6c308e15e91c40c0],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité