cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 20/01/2016
Heure de l'analyse: 13:28
Fichier journal: JdA.txt
Administrateur: Oui

Version: 2.2.0.1024
Base de données de programmes malveillants: v2016.01.20.03
Base de données de rootkits: v2016.01.09.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Villalta

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 437339
Temps écoulé: 1 h, 10 min, 39 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 3
PUP.Optional.ConduitTB.Gen, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\PAOPONFHFDFNJGDDPNPJKAMBKCGDAAIB, En quarantaine, [80635cdff3a6a195c53dc71304fe19e7],
PUP.Optional.SuperOptimizer, HKU\S-1-5-21-1153481305-1128492076-3243261426-1000\SOFTWARE\APPDATALOW\{1146AC44-2F03-4431-B4FD-889BC837521F}, En quarantaine, [13d02912851401353cafda09e12239c7],
PUP.Optional.ConduitTB.Gen, HKU\S-1-5-21-1153481305-1128492076-3243261426-1000\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\PAOPONFHFDFNJGDDPNPJKAMBKCGDAAIB, En quarantaine, [04dfa596b5e45cdaa75c578334ce4eb2],

Valeurs du Registre: 2
PUP.Optional.ConduitTB.Gen, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\paoponfhfdfnjgddpnpjkambkcgdaaib|path, C:\Users\Villalta\AppData\Local\CRE\paoponfhfdfnjgddpnpjkambkcgdaaib.crx, En quarantaine, [80635cdff3a6a195c53dc71304fe19e7]
PUP.Optional.ConduitTB.Gen, HKU\S-1-5-21-1153481305-1128492076-3243261426-1000\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\paoponfhfdfnjgddpnpjkambkcgdaaib|path, C:\Users\Villalta\AppData\Local\CRE\paoponfhfdfnjgddpnpjkambkcgdaaib.crx, En quarantaine, [04dfa596b5e45cdaa75c578334ce4eb2]

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 1
PUP.Optional.ConduitTB.Gen, C:\Users\Villalta\AppData\Roaming\Mozilla\Firefox\Profiles\m6p8cx0m.default\CT2851639, En quarantaine, [1bc84bf0ff9abd79e5bdb02051b117e9],

Fichiers: 6
PUP.Optional.Nosibay, C:\Users\Villalta\AppData\Roaming\ZHP\Quarantine\axSurfMatch.dll, En quarantaine, [be2568d3019893a34c15429907fd7b85],
PUP.Optional.Nosibay, C:\Users\Villalta\AppData\Roaming\ZHP\Quarantine\OpenCandy\2EE223C84D674B37B5D372625224BDD0\Install_BubbleDock.exe, En quarantaine, [12d1ed4e6039ad89c79aa13a44c0dc24],
PUP.Optional.PCFixSpeed, C:\Users\Villalta\AppData\Roaming\ZHP\Quarantine\OpenCandy\F30A98C8D8C84ED9A8F83927F7AF2500\SearchGolTB.exe, En quarantaine, [eaf992a9dcbdd660fb4b19299a6ac937],
PUP.Optional.ConduitTB.Gen, C:\Users\Villalta\AppData\Roaming\Mozilla\Firefox\Profiles\m6p8cx0m.default\CT2851639\CT2851639.fullUserID, En quarantaine, [1bc84bf0ff9abd79e5bdb02051b117e9],
PUP.Optional.ConduitTB.Gen, C:\Users\Villalta\AppData\Roaming\Mozilla\Firefox\Profiles\m6p8cx0m.default\CT2851639\CT2851639.UserID, En quarantaine, [1bc84bf0ff9abd79e5bdb02051b117e9],
PUP.Optional.ASK.Gen, C:\Users\Villalta\AppData\Roaming\Mozilla\Firefox\Profiles\m6p8cx0m.default\searchplugins\askcom.xml, En quarantaine, [ac3792a91a7f41f5b4c1f2f3e61e07f9],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité