cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 19/11/2014
Heure de l'analyse: 20:18
Fichier journal: virus malwarebytes.txt
Administrateur: Oui

Version: 2.00.3.1025
Base de données de programmes malveillants: v2014.11.19.06
Base de données de rootkits: v2014.11.18.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 8
Processeur: x64
Système de fichiers: NTFS
Utilisateur: marie

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 341363
Temps écoulé: 29 min, 3 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 3
PUP.Optional.Pirrit, C:\Users\marie\AppData\Local\RubySDKSymbolic\RubySDKSymbolic.exe, 1688, Supprimer au redémarrage, [c6dcda6355276acca5948eb254b12bd5]
PUP.Optional.eDeals, C:\Windows\SysWOW64\DebugRegisterWindows\DebugRegisterWindows.exe, 3252, Supprimer au redémarrage, [594988b5f08cc76fcd6d221e0ff69868]
Trojan.Downloader, C:\Users\marie\AppData\Local\RubySDKSymbolic\MinimalOfficeTooltip.exe, 4216, Supprimer au redémarrage, [8220d865ea92da5c27f9f3f67d8460a0]

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 8
PUP.Optional.Pirrit, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\RubySDKSymbolic.exe, En quarantaine, [c6dcda6355276acca5948eb254b12bd5],
PUP.Optional.Pirrit, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RUBYSDKSYMBOLIC.EXE, En quarantaine, [c6dcda6355276acca5948eb254b12bd5],
PUP.Optional.Pirrit, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RUBYSDKSYMBOLIC.EXE, En quarantaine, [c6dcda6355276acca5948eb254b12bd5],
PUP.Optional.eDeals, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\DebugRegisterWindows, En quarantaine, [594988b5f08cc76fcd6d221e0ff69868],
Trojan.Downloader, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\MINIMALOFFICETOOLTIP.EXE, En quarantaine, [8220d865ea92da5c27f9f3f67d8460a0],
Trojan.Downloader, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\MINIMALOFFICETOOLTIP.EXE, En quarantaine, [8220d865ea92da5c27f9f3f67d8460a0],
PUP.Optional.IEPluginServices.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\EVENTLOG\APPLICATION\IePluginService, En quarantaine, [a10172cbf58744f2c84b2413729111ef],
PUP.Optional.SuperFish.A, HKU\S-1-5-21-4241146471-3880273849-671612192-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\DOMSTORAGE\superfish.com, En quarantaine, [1d852914413bad89f49e3918b54e0af6],

Valeurs du Registre: 0
(Aucun élément malveillant détecté)

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 4
PUP.Optional.Pirrit, C:\Users\marie\AppData\Local\RubySDKSymbolic\RubySDKSymbolic.exe, Supprimer au redémarrage, [c6dcda6355276acca5948eb254b12bd5],
PUP.Optional.eDeals, C:\Windows\SysWOW64\DebugRegisterWindows\DebugRegisterWindows.exe, Supprimer au redémarrage, [594988b5f08cc76fcd6d221e0ff69868],
Trojan.Downloader, C:\Users\marie\AppData\Local\RubySDKSymbolic\MinimalOfficeTooltip.exe, Supprimer au redémarrage, [8220d865ea92da5c27f9f3f67d8460a0],
PUP.Optional.UptUpdater.A, C:\Windows\Temp\UptUpdater.exe, En quarantaine, [c5dd29147ffdf5417df0f1e6ae5349b7],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité