cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 06/10/2015
Heure de l'analyse: 18:20
Fichier journal: journal de l'historique d'analyse MBAM.txt
Administrateur: Oui

Version: 2.1.8.1057
Base de données de programmes malveillants: v2015.10.06.04
Base de données de rootkits: v2015.10.06.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: le_geek

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 413132
Temps écoulé: 40 min, 12 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du registre: 0
(Aucun élément malveillant détecté)

Valeurs du registre: 0
(Aucun élément malveillant détecté)

Données du registre: 1
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Bon : ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Mauvais : ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Remplacé,[6d4fc98ae0ab6dc900f3295e986d39c7]

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 27
PUP.Optional.Cherimoya, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\cherimoya.sys, En quarantaine, [25973e153952f2448a4b685607fe6f91],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\Ejemidvlf64.exe, En quarantaine, [8c307bd88dfe1b1b41d8f9d9ad54c13f],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\Esrqqdf64.dll, En quarantaine, [4b71c19236559f97653ce6d12ed35fa1],
PUP.Optional.SweetPacks, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\ExtensionUpdaterService.exe, En quarantaine, [f1cbc093791239fd30f98142b0517e82],
PUP.Optional.Babylon, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\MyBabylonTB_google_20120807.exe, En quarantaine, [6d4f282bd3b8d46221a7cd88c0408e72],
PUP.Optional.OptimizePro, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\OptimizerPro.exe, En quarantaine, [8438d57e74173cfa2d421246d12fd62a],
PUP.Optional.Conduit, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\SearchProtectINT.exe, En quarantaine, [2d8f361db5d620165957dbe2a1607888],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\Upbgbeie.exe, En quarantaine, [fac24e05137870c66d0b378020e1bb45],
PUP.Optional.SkyTech, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\UpDate.dll, En quarantaine, [d9e364ef7417350114b21da551b02ed2],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Ejemidvlf64.exe, En quarantaine, [6e4e9ab9593291a5a970379bf30e3ec2],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Eqxlolnp.dll, En quarantaine, [328a470c800b4fe75d19387f847dd12f],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Esrqqdf.dll, En quarantaine, [caf2dd76c5c6112549570daa9a6714ec],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Esrqqdf64.dll, En quarantaine, [4a7221327f0ca690029f506759a8f808],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\trz47FC.tmp, En quarantaine, [c7f54d06b5d6270f057285326e93ba46],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Upbgbeie.exe, En quarantaine, [a3199db6e6a5a0966711793ec43dd42c],
PUP.Optional.Perion, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\daugava.DIR\Wqzaon64.dll, En quarantaine, [902ccc87a1ea42f41686467168998878],
PUP.Optional.Jabuticaba, C:\Users\le_geek\AppData\Roaming\ZHP\Quarantine\ortmp\uninstaller.exe, En quarantaine, [0ab270e31774af87b4a3506f7d887b85],
PUP.Optional.Vittalia, C:\Users\le_geek\AppData\Local\Temp\instloffer.exe, En quarantaine, [b7056fe4bad1b87eae70d42e33cf6997],
PUP.Optional.NationZoom.ShrtCln, C:\Users\le_geek\AppData\Local\Temp\fullpackage_temp1386239638\Baofeng.exe, En quarantaine, [6c5085ce13784aec47306cbec937ad53],
PUP.Optional.Wajam, C:\Users\le_geek\AppData\Local\Temp\is-JPG3Q.tmp\wajam_validate.exe, En quarantaine, [d5e74a09008b79bd6b730c1bd431e719],
PUP.Optional.Inredibar, C:\Windows\Temp\INJ001\ExtensionUpdate.exe, En quarantaine, [407c4112bfcc5cda99fadde2e02117e9],
PUP.Optional.Inredibar, C:\Windows\Temp\INJ002\ExtensionUpdate.exe, En quarantaine, [19a3d0837516122496fd17a85fa27d83],
PUP.Optional.Perion, C:\Windows\Temp\is-5IDD4.tmp\Eqxlolnp.dll, En quarantaine, [922adf7434579d996d092c8b4ab7da26],
PUP.Optional.Perion, C:\Windows\Temp\is-GRO3F.tmp\Eqxlolnp.dll, En quarantaine, [8c30be954e3d83b39bdb1e99d031c838],
PUP.Optional.Conduit, C:\Users\le_geek\Mes programmes\FotoSketcher242dm.exe, En quarantaine, [f8c46ce729628ea816d79a19fd082ad6],
PUP.Optional.SofTonic, C:\Users\le_geek\Mes programmes\SoftonicDownloader_pour_kyodai-mahjongg.exe, En quarantaine, [a9136ee53853fd397677cdf553aec53b],
PUP.Optional.HijackHosts.Gen, C:\Windows\System32\mah\ramo\rekc.dat, En quarantaine, [e7d5341fe6a544f26db251729174f40c],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité