cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 25/01/2016
Heure de l'analyse: 10:35
Fichier journal: Journal d'analyse Malwarebytes 25012016.txt
Administrateur: Oui

Version: 2.2.0.1024
Base de données de programmes malveillants: v2016.01.24.05
Base de données de rootkits: v2016.01.20.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Nicolas

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 319161
Temps écoulé: 4 min, 20 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 2
PUP.Optional.YesSearches, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\GtkFree, En quarantaine, [cbaa5ce1a2f7f244dc683805b450817f],
PUP.Optional.YesSearches, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ACGPro Update, En quarantaine, [423340fd247571c50247e35aa75dfd03],

Valeurs du Registre: 1
Hijack.AutoConfigURL.ShrtCln, HKU\S-1-5-21-3544153816-3726396614-414316368-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|AutoConfigUrl, http://unstopp.me/wpad.dat?2b677c53969f4340750e5d0dbe0125de4901313, En quarantaine, [1362ba83d8c11a1c3d516bca3ec626da]

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 4
PUP.Optional.YesSearches, C:\Program Files (x86)\ACGPro\ACGPro Update, En quarantaine, [4530cb72247565d170d3b687976d1be5],
PUP.Optional.YesSearches, C:\Program Files (x86)\ACGPro, En quarantaine, [4530cb72247565d170d3b687976d1be5],
PUP.Optional.YesSearches, C:\Program Files (x86)\GtkFree\GtkFree Update, En quarantaine, [cbaa5ce1a2f7f244dc683805b450817f],
PUP.Optional.YesSearches, C:\Program Files (x86)\GtkFree, En quarantaine, [cbaa5ce1a2f7f244dc683805b450817f],

Fichiers: 35
PUP.Optional.BubbleDock, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\63100.Bubble_Dock.BBD023.no.exe, En quarantaine, [e98cc47989101d19bb97e258e61b13ed],
PUP.Optional.Nosibay, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\asBbFdiLv3.exe, En quarantaine, [c5b00934c1d83afcc55d766dd92b669a],
PUP.Optional.Nosibay, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\Bubble Dock BSetup.exe, En quarantaine, [215486b7c7d2dc5a70b2ca1955afd62a],
PUP.Optional.BundleInstaller, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\train.simulator.2015.skidrow_downloader.exe, En quarantaine, [1e57d06d1782320486a7507c3cc5ab55],
Adware.EoRezo, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\dply_en_015020216\dply_en_015020216.exe, En quarantaine, [0c69ac912673e84e1c94f591e918d22e],
Adware.EoRezo, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\dply_en_015020216\predm.exe, En quarantaine, [4d289ca1227757df73511daeb54c619f],
Adware.EoRezo, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\dply_en_015020216\dply_en_015020216\updply_en_015020216.exe, En quarantaine, [aacbdc61eeab5bdbdd3a15af7889ee12],
PUP.Optional.Yontoo, C:\Users\Nicolas\AppData\Roaming\ZHP\Quarantine\Oasis Space\Oasis Space\OasisSpace_Setup.exe, En quarantaine, [da9b6ad3d9c0b185dfd88066ca3a926e],
PUP.Optional.SimpleFiles, C:\$Recycle.Bin\S-1-5-21-3544153816-3726396614-414316368-1000\$RUHSZPT\downloader.exe, En quarantaine, [b0c55ae3851482b4965db32bfd0754ac],
PUP.Optional.SimpleFiles, C:\$Recycle.Bin\S-1-5-21-3544153816-3726396614-414316368-1000\$RUHSZPT\SimpleFiles.exe, En quarantaine, [b2c3d964eaaf6bcbe40fac32fa0a43bd],
PUP.Optional.BundleInstaller, C:\$Recycle.Bin\S-1-5-21-3544153816-3726396614-414316368-1000\$RUHSZPT\Uninstall.exe, En quarantaine, [fb7a3409bedb92a4f13cc10be31e7d83],
Adware.EoRezo.Gen, C:\Users\Nicolas\AppData\Local\Temp\1vWVPOZdpK.exe, En quarantaine, [95e074c931683df9c0a1bf15659c1be5],
PUP.Optional.Yontoo, C:\Users\Nicolas\AppData\Local\Temp\6TNQqdQNEk.exe, En quarantaine, [2e47142959404ee88dd588cfc53cae52],
PUP.Optional.Somoto, C:\Users\Nicolas\AppData\Local\Temp\nsg20A8.tmp, En quarantaine, [0570ac91b7e263d38adfeff7e123ce32],
PUP.Optional.AdOffer, C:\Users\Nicolas\AppData\Local\Temp\bitool.dll, En quarantaine, [88ed83ba0d8cdc5a186a40eb4eb4bf41],
PUP.Optional.YourSearching.ShrtCln, C:\Users\Nicolas\AppData\Local\Temp\GXmvf1Oy56.exe, En quarantaine, [304586b7a8f1ad89d2bb38ac976dc739],
PUP.Optional.BrowseFox, C:\Users\Nicolas\AppData\Local\Temp\nsmC8E5.tmp\NSISEncrypt.dll, En quarantaine, [8bea80bdb4e575c15cafbef5b24fd927],
PUP.Optional.Tuto4PC, C:\Users\Nicolas\AppData\Local\Temp\is-DNT5K.tmp\gentlemjmp_ieu.exe, En quarantaine, [c0b57fbeaeeb1b1b0697d1d5c63ba15f],
Adware.EoRezo.Gen, C:\Users\Nicolas\AppData\Local\Temp\is-GEB8F.tmp\package_BubbleSound_installer_multilang.exe, En quarantaine, [ff76112cb6e392a437ed11bf3bc633cd],
Adware.EoRezo.Gen, C:\Users\Nicolas\AppData\Local\Temp\is-GEB8F.tmp\package_pzombie_installer_multilang.exe, En quarantaine, [0b6a56e73d5c2b0bf232834df70a34cc],
Adware.EoRezo, C:\Users\Nicolas\AppData\Local\Temp\is-KT8KA.tmp\dply_en_015020216.exe, En quarantaine, [b3c25ae34950d462fbb59aec7d8405fb],
PUP.Optional.Yontoo, C:\Users\Nicolas\AppData\Local\Temp\is-KT8KA.tmp\Oasisdply_en_015020216.exe, En quarantaine, [561f64d9c4d5b4829f85b209a160cd33],
Adware.EoRezo, C:\Users\Nicolas\AppData\Local\Temp\is-KT8KA.tmp\predm.exe, En quarantaine, [04712e0f34650d291aaaaa217e835ba5],
Adware.EoRezo, C:\Users\Nicolas\AppData\Local\Temp\is-KT8KA.tmp\updply_en_015020216.exe, En quarantaine, [abcaf24b950460d6997e5a6a28d924dc],
PUP.Optional.Revizer, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.reklaam00.reklaam.co_0.localstorage, En quarantaine, [e68f63da8f0a1e188b32a0933bc99d63],
PUP.Optional.Revizer, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.reklaam00.reklaam.co_0.localstorage-journal, En quarantaine, [165fb68774250c2a546966cd1ce88878],
PUP.Optional.ShopperDealsWay, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_shopper.deals-way.com_0.localstorage, En quarantaine, [dd9888b5d2c79e98a41a4ae9de26bb45],
PUP.Optional.ShopperDealsWay, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_shopper.deals-way.com_0.localstorage-journal, En quarantaine, [601504392f6a67cf8e3090a3b15351af],
PUP.Optional.PCKeeper, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_app.pckeeper.com_0.localstorage, En quarantaine, [7bfae954e7b22f076e5ac2740400aa56],
PUP.Optional.PCKeeper, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_app.pckeeper.com_0.localstorage-journal, En quarantaine, [b6bfe25b25743006bd0b1125ce3651af],
PUP.Optional.YesSearches, C:\Program Files (x86)\ACGPro\ACGPro Update\ACGPro.exe, En quarantaine, [4530cb72247565d170d3b687976d1be5],
PUP.Optional.YesSearches, C:\Program Files (x86)\GtkFree\GtkFree Update\GtkFree.exe, En quarantaine, [cbaa5ce1a2f7f244dc683805b450817f],
PUP.Optional.YesSearches, C:\Windows\System32\Tasks\ACGPro Update, En quarantaine, [a4d197a6277216204cf93409927214ec],
PUP.Optional.CrossRider, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage, En quarantaine, [bdb8ef4e30696cca5565e35a5aaa718f],
PUP.Optional.CrossRider, C:\Users\Nicolas\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage-journal, En quarantaine, [df9642fb8910e05659611429798bfd03],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité