cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 03/10/2015
Heure de l'analyse: 18:40
Fichier journal: mbam.txt
Administrateur: Oui

Version: 2.1.8.1057
Base de données de programmes malveillants: v2015.10.03.04
Base de données de rootkits: v2015.10.02.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x86
Système de fichiers: NTFS
Utilisateur: TITOCHOUPY

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 338364
Temps écoulé: 59 min, 31 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 1
PUP.Optional.CrimeWatch, C:\ProgramData\uVhrFDmqr\orXPQY.exe, 3340, Supprimer au redémarrage, [7e12fb57a8e391a565e6506dde23a15f]

Modules: 0
(Aucun élément malveillant détecté)

Clés du registre: 11
PUP.Optional.CrimeWatch, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\orXPQY, En quarantaine, [7e12fb57a8e391a565e6506dde23a15f],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{8a4a8b42-a270-4ad4-95c3-815ded6433fc}, En quarantaine, [e1af054de1aa8fa7de5747b317eb9070],
PUP.Optional.Yontoo, HKLM\SOFTWARE\CLASSES\APPID\{906d7e81-6355-4069-b02d-bcfdfe2885e7}, En quarantaine, [fd933c16d0bbe551f244827840c28779],
PUP.Optional.SearchProtect, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}, En quarantaine, [a2ee430f37540d29a4592dc961a19967],
PUP.Optional.SaleCharger, HKLM\SOFTWARE\SaleCharger, En quarantaine, [9bf5ec6682097abcc96f6a5a1fe5fe02],
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\DRAGDROP\{70BC1CDB-0744-4172-BDA0-B5A487D00C3A}, En quarantaine, [335d9db523681e18d8baaf200202ef11],
PUP.Optional.SearchProtect, HKLM\SOFTWARE\MICROSOFT\TRACING\CltMngSvc_RASAPI32, En quarantaine, [e5abef63ee9d4fe7e74607bf24e0c739],
PUP.Optional.SearchProtect, HKLM\SOFTWARE\MICROSOFT\TRACING\CltMngSvc_RASMANCS, En quarantaine, [e4ac0b478dfec1753feed2f458ac7888],
PUP.Optional.Trovi, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\APPCOMPATFLAGS\CUSTOM\LAYERS\SPVC32LDR, En quarantaine, [4c4474de5734ae88c0d8b71914f015eb],
PUP.Optional.WinYahoo, HKU\S-1-5-21-3219418776-4157282183-555089908-1001\SOFTWARE\wincy, En quarantaine, [2e620151f893b3835815e55ae81bb34d],
PUP.Optional.TNT, HKU\S-1-5-21-3219418776-4157282183-555089908-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{7711D759-07F2-4C56-8A73-A1B6D893D6E5}, En quarantaine, [1b754b07444783b331823e916a9ac739],

Valeurs du registre: 6
PUP.Optional.Yontoo.ChrPRST, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, En quarantaine, [ff91d77bd7b45fd7fd10b82b9c68d729]
PUP.Optional.Trovi, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\APPCOMPATFLAGS\CUSTOM\explorer.xxx|{8a4d5a43-c64a-45ab-bdf4-804fe18ceafd}.sdb, 130568295274753493, En quarantaine, [5b351a38a4e7af875344904048bcfb05]
PUP.Optional.Trovi, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\APPCOMPATFLAGS\CUSTOM\LAYERS\SPVC32Ldr|{8a4d5a43-c64a-45ab-bdf4-804fe18ceafd}.sdb, 130568295274753493, En quarantaine, [4c4474de5734ae88c0d8b71914f015eb]
PUP.Optional.Yontoo.ChrPRST, HKU\S-1-5-21-3219418776-4157282183-555089908-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, En quarantaine, [335d3e1476155ed8df540cd64aba2ad6]
PUP.Optional.TNT, HKU\S-1-5-21-3219418776-4157282183-555089908-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{7711D759-07F2-4C56-8A73-A1B6D893D6E5}|OSDFileURL, file:///C:/Users/TITOCHOUPY/AppData/Local/TNT2/Profiles/11219/yah11219.xml, En quarantaine, [1b754b07444783b331823e916a9ac739]
PUP.Optional.TNT, HKU\S-1-5-21-3219418776-4157282183-555089908-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{7711D759-07F2-4C56-8A73-A1B6D893D6E5}|FaviconURL, http://mirror.mirror-files.com/tnt2/1/Y1404.ico, En quarantaine, [6a2673df44478da93a798e416a9a8b75]

Données du registre: 0
(Aucun élément malveillant détecté)

Dossiers: 7
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.5.1, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.6.1, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.CrimeWatch, C:\Users\TITOCHOUPY\AppData\Local\CrimeWatch, En quarantaine, [038d252db7d425119165415d54b054ac],
PUP.Optional.WinYahoo, C:\Program Files\Wincy, En quarantaine, [f69a80d262294cea0aff6b6b729207f9],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr\dat, Supprimer au redémarrage, [18782b27bbd093a3afe3427fa95c6997],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr, Supprimer au redémarrage, [18782b27bbd093a3afe3427fa95c6997],

Fichiers: 21
PUP.Optional.CrimeWatch, C:\ProgramData\uVhrFDmqr\orXPQY.exe, Supprimer au redémarrage, [7e12fb57a8e391a565e6506dde23a15f],
PUP.Optional.ZombieInvasion, C:\ProgramData\uVhrFDmqr\dat\qSIPjnVRYc.dll, Supprimer au redémarrage, [fb953a182764b383585fa6c70ef7aa56],
PUP.Optional.CrimeWatch, C:\ProgramData\uVhrFDmqr\dat\WqDfPLi.exe, Supprimer au redémarrage, [355b074b8209f640bf8c615c1de46e92],
PUP.Optional.PullUpdate, C:\Users\TITOCHOUPY\AppData\Roaming\ZHP\Quarantine\Browser\prompt.exe, En quarantaine, [345c67eb018a80b6fc8011b048b9cc34],
PUP.Optional.LolliScan, C:\Users\TITOCHOUPY\AppData\Roaming\ZHP\Quarantine\LolliScan\LolliScan32.dll, En quarantaine, [99f7bb97a4e7d2642d0c3c7cbd48bd43],
PUP.Optional.LolliScan, C:\Users\TITOCHOUPY\AppData\Roaming\ZHP\Quarantine\LolliScan\NSISHelper.dll, En quarantaine, [c5cb8fc30f7c0d29d2672b8dba4bf50b],
PUP.Optional.Conduit, C:\Users\TITOCHOUPY\AppData\Roaming\ZHP\Quarantine\OpenCandy\D3F3B59D0B8C466995E879C0CCD8C86B\sp-downloader.exe, En quarantaine, [1c749ab8ef9c3bfba57bac1151b03dc3],
PUP.Optional.Conduit, C:\Users\TITOCHOUPY\Downloads\01net_Songr.exe, En quarantaine, [622ee07290fb8da929f9eecf976a867a],
PUP.Optional.AdvancedSystemProtector, C:\Windows\System32\Tasks\Advanced System Protector_startup, En quarantaine, [246cb0a21972a294bdb37fd05fa4946c],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.5.1\avofcoek.exe.config, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.5.1\sqlite3.dll, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\dat.dat, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.6.1\avofcoek.exe.config, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.PullUpdate.Gen, C:\ProgramData\Uhupraehwrux\1.0.6.1\sqlite3.dll, En quarantaine, [028e0c463853e551668d117948bc18e8],
PUP.Optional.CrimeWatch, C:\Users\TITOCHOUPY\AppData\Local\CrimeWatch\data2.dat, En quarantaine, [038d252db7d425119165415d54b054ac],
PUP.Optional.WinYahoo, C:\Program Files\Wincy\config.dat, En quarantaine, [f69a80d262294cea0aff6b6b729207f9],
PUP.Optional.WinYahoo, C:\Program Files\Wincy\Sqlite3.dll, En quarantaine, [f69a80d262294cea0aff6b6b729207f9],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr\dat\WqDfPLi.exe.config, Supprimer au redémarrage, [18782b27bbd093a3afe3427fa95c6997],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr\info.dat, Supprimer au redémarrage, [18782b27bbd093a3afe3427fa95c6997],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr\orXPQY.dat, Supprimer au redémarrage, [18782b27bbd093a3afe3427fa95c6997],
PUP.Optional.PullUpdate, C:\ProgramData\uVhrFDmqr\orXPQY.exe.config, En quarantaine, [18782b27bbd093a3afe3427fa95c6997],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité