cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 27/11/2015
Heure de l'analyse: 20:25
Fichier journal: l.txt
Administrateur: Oui

Version: 2.2.0.1024
Base de données de programmes malveillants: v2015.11.27.03
Base de données de rootkits: v2015.11.26.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Jordan

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 338250
Temps écoulé: 15 min, 39 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 3
PUP.Optional.Elex, HKLM\SOFTWARE\CLASSES\TYPELIB\{8DD92279-9B04-4C6F-A862-EF3C24603804}, En quarantaine, [d02f12704942db5bf971d04ea062728e],
PUP.Optional.Elex, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{8DD92279-9B04-4C6F-A862-EF3C24603804}, En quarantaine, [d02f12704942db5bf971d04ea062728e],
PUP.Optional.Elex, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{8DD92279-9B04-4C6F-A862-EF3C24603804}, En quarantaine, [d02f12704942db5bf971d04ea062728e],

Valeurs du Registre: 1
Hijack.Autoconfig.ShrtCln, HKU\S-1-5-21-2190352305-764050111-1903625215-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|AutoConfigUrl, http://get-access.me/wpad.dat?b61c47a275818c5d7b9e5d9028b1bba6684466, En quarantaine, [06f986fc5e2df34368c9ac2b828136ca]

Données du Registre: 1
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Bon : ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Mauvais : ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Remplacé,[6c93483adead60d6926a3a2dd62eef11]

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 17
PUP.Optional.Amonetize, C:\Users\Jordan\AppData\Local\Temp\Cod4 Undetected Wallhack 1 7 F Downloader__3687_i1706074916_il277828.exe, En quarantaine, [35cab7cbeba0e4529d85e88c5ca57090],
PUP.Optional.Amonetize, C:\Users\Jordan\AppData\Local\Temp\Cod4 Wallhack 1 7 Undetected F Downloader__3687_i1706070379_il276522.exe, En quarantaine, [58a7a3dfa7e474c2fa288fe5ea17f808],
PUP.Optional.CinePlus, C:\Users\Jordan\AppData\Local\Temp\awh6C0F.tmp, En quarantaine, [36c9c2c02d5e6ec8b136780d56aea060],
PUP.Optional.CrossRider, C:\Users\Jordan\AppData\Local\Temp\awh6F5C.tmp, En quarantaine, [8877255dd9b2a393fef58ef732d28d73],
PUP.Optional.OurSeaching, C:\Users\Jordan\AppData\Local\Temp\awh769F.tmp, En quarantaine, [d02f9de58407db5b96e597ef32d29868],
PUP.Optional.OurSeaching, C:\Users\Jordan\AppData\Local\Temp\J8RxIDz55W.exe, En quarantaine, [03fc8cf63b504bebadce8ff746be27d9],
PUP.Optional.EoRezo, C:\Users\Jordan\AppData\Local\Temp\XcjGic18Kk.exe, En quarantaine, [6a955a28d0bb71c526fe1379cc38768a],
PUP.Optional.Nosibay, C:\Users\Jordan\AppData\Local\Temp\awh8361.tmp, En quarantaine, [ed12eb97098285b1ebe3721814f0857b],
PUP.Optional.Nosibay, C:\Users\Jordan\AppData\Local\Temp\awhE6F3.tmp, En quarantaine, [cf30d2b0a6e5979fba148efc3fc532ce],
PUP.Optional.PCSpeedUp, C:\Users\Jordan\AppData\Local\Temp\awhE103.tmp, En quarantaine, [2dd2cab84f3c5adc6042dc50d13003fd],
PUP.Optional.OurSeaching, C:\Users\Jordan\AppData\Local\Temp\awhE172.tmp, En quarantaine, [19e60181bccfd165d6a5196d3bc9c838],
PUP.Optional.CinePlus, C:\Users\Jordan\AppData\Local\Temp\awhE26D.tmp, En quarantaine, [50afc7bb6e1d003674734b3aa460768a],
PUP.Optional.CrossRider, C:\Users\Jordan\AppData\Local\Temp\awhE55D.tmp, En quarantaine, [c43bf38fbccfcd691ed545400df735cb],
PUP.Optional.Nosibay, C:\Users\Jordan\AppData\Local\Temp\ZvZYAmMJdq.exe, En quarantaine, [aa559ce6b8d3072f14baa7e33fc52bd5],
PUP.Optional.EoRezo, C:\Users\Jordan\AppData\Local\Temp\is-K6RD0.tmp\XcjGic18Kk.tmp, En quarantaine, [916ecab81e6df145978daede1aead729],
PUP.Optional.EoRezo, C:\Users\Jordan\AppData\Local\Temp\is-LAEDF.tmp\dply_en_015020109.exe, En quarantaine, [6d92344edab1b77fd84cb8d435cfb050],
PUP.Optional.EoRezo, C:\Users\Jordan\AppData\Local\Temp\is-LAEDF.tmp\updply_en_015020109.exe, En quarantaine, [ff005d25b0db43f300247d0f35cf41bf],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité