cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 21/12/2015
Heure de l'analyse: 12:26
Fichier journal: Journal d'analyse.txt
Administrateur: Oui

Version: 2.2.0.1024
Base de données de programmes malveillants: v2015.12.21.03
Base de données de rootkits: v2015.12.18.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Groshak

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 337203
Temps écoulé: 5 min, 23 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Avertir
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 1
PUP.Optional.PCMechanic, HKU\S-1-5-21-4278720410-598937521-938752508-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOWREGISTRY\AUDIO\POLICYCONFIG\PROPERTYSTORE\B2F518F_0, En quarantaine, [e7d0d7d0d9b26ec85ead39d4659f47b9],

Valeurs du Registre: 5
PUP.Optional.Yontoo.ChrPRST, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, En quarantaine, [d0e7bcebdab171c5e48d5181e91acd33]
PUP.Optional.PCMechanic, HKU\S-1-5-21-4278720410-598937521-938752508-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOWREGISTRY\AUDIO\POLICYCONFIG\PROPERTYSTORE\b2f518f_0, {0.0.0.00000000}.{28ed0ea7-a100-4ae5-aaa5-ff9063ec02b0}|\Device\HarddiskVolume1\Program Files (x86)\Uniblue\PC-Mechanic\pc-mechanic.exe%b{00000000-0000-0000-0000-000000000000}, En quarantaine, [e7d0d7d0d9b26ec85ead39d4659f47b9]
PUP.Optional.SelectionTools, HKU\S-1-5-21-4278720410-598937521-938752508-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION|Selection Tools.exe, 11000, En quarantaine, [f8bf3176107b95a1e7e4ad5f4fb5936d]
PUP.Optional.Yontoo.ChrPRST, HKU\S-1-5-21-4278720410-598937521-938752508-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DoNotAskAgain, searchinterneat-a.akamaihd.net, En quarantaine, [eccb4c5bcbc061d500abbe13a45f1de3]
Hijack.AutoConfigURL.ShrtCln, HKU\S-1-5-21-4278720410-598937521-938752508-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|AutoConfigUrl, http://unstopp.me/wpad.dat?1d11a6dd2533174b498268f3c48440da2843113, En quarantaine, [51665b4cacdf62d4401316f57d87a25e]

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 2
PUP.Optional.SpringFiles, C:\Users\Groshak\AppData\Roaming\SpringFiles, En quarantaine, [e4d37a2d018a6fc7d64e2d7d5aa8748c],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],

Fichiers: 19
PUP.Optional.Nosibay, C:\Users\Groshak\AppData\Roaming\ZHP\Quarantine\Bubble Dock Uninstall.exe, En quarantaine, [72459710f6952c0a090a4963ec18a45c],
PUP.Optional.Nosibay, C:\Users\Groshak\AppData\Roaming\ZHP\Quarantine\GW9Agzzsqe.exe, En quarantaine, [fdba5c4b8cffcc6ae03305a7b351f907],
PUP.Optional.Clara, C:\Users\Groshak\AppData\Roaming\ZHP\Quarantine\kS7u27gm2G.exe, En quarantaine, [a215b2f5602bb77f82495ad3a16026da],
PUP.Optional.Nosibay, C:\Users\Groshak\AppData\Roaming\ZHP\Quarantine\Selection Tools Uninstall.exe, En quarantaine, [457213948605999d59bae0cc30d427d9],
PUP.Optional.Nosibay, C:\Users\Groshak\AppData\Roaming\ZHP\Quarantine\WindApp Uninstall.exe, En quarantaine, [84335f48d1ba6cca888ba20acc38718f],
PUP.Optional.InstallCore, C:\Users\Groshak\Desktop\webcam-video-capture.exe, En quarantaine, [13a41e899dee91a585a0182e7f827f81],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\Uninstall.exe, En quarantaine, [9126b6f14b400a2ccfb4a4ad000033cd],
PUP.Optional.SpringFiles, C:\$Recycle.Bin\S-1-5-21-4278720410-598937521-938752508-1000\$R3KPCAY.exe, En quarantaine, [6d4a62452e5d3ff7fa89fd54c23e0cf4],
PUP.Optional.Yontoo, C:\Users\Groshak\AppData\Local\Temp\MgJrYXl6xr.exe, En quarantaine, [4275485f6823c373c08bfc49e51c28d8],
PUP.Optional.WinYahoo, C:\Users\Groshak\AppData\LocalLow\Microsoft\Internet Explorer\Services\Wincy.ico, En quarantaine, [348380270289b482e6cec310f50efa06],
PUP.Optional.SpringFiles, C:\Users\Groshak\AppData\Roaming\SpringFiles\dht.dat, En quarantaine, [e4d37a2d018a6fc7d64e2d7d5aa8748c],
PUP.Optional.SpringFiles, C:\Users\Groshak\AppData\Roaming\SpringFiles\downloads.ini, En quarantaine, [e4d37a2d018a6fc7d64e2d7d5aa8748c],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\downloader.exe, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\htmlayout.dll, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\SpringFiles.exe, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\uninstall.dat, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],
PUP.Optional.SpringFiles, C:\Program Files (x86)\SpringFiles\Updater.exe, En quarantaine, [8e2903a4652654e22401b0fa61a11ae6],
PUP.Optional.Yontoo, C:\Users\Groshak\AppData\Roaming\Mozilla\Firefox\Profiles\khzjib78.default-1440443504118\prefs.js, Bon : (user_pref("browser.startup.homepage", "https://www.malwarebytes.org/restorebrowser/), Mauvais : (user_pref("browser.startup.homepage", "http://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRghFeV1aWQhEQxhHdFoBTA1AFFYOIlsOAhRBQAwVIwENUgwSGVAFIk0FA18DB0VXfWFoKB8fHGZGJXRXE1wjREZWLE1LKUwT");), Remplacé,[4b6c0e99117a4ee834b82395f50fe11f]
PUP.Optional.Yontoo, C:\Users\Groshak\AppData\Roaming\Mozilla\Firefox\Profiles\khzjib78.default-1440443504118\searchplugins\default.xml, En quarantaine, [981fd9ce8b00c175ab09eacc1be9e917],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité