cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 20/04/2016
Heure de l'analyse: 18:30
Fichier journal: malwarebytes.txt
Administrateur: Oui

Version: 2.2.1.1043
Base de données de programmes malveillants: v2016.04.20.05
Base de données de rootkits: v2016.04.17.01
Licence: Premium
Protection contre les programmes malveillants: Activé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x86
Système de fichiers: NTFS
Utilisateur: admin

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 311793
Temps écoulé: 36 min, 41 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 1
Trojan.Agent.Gen, C:\Users\admin\AppData\Local\Temp\svchost.exe, 2292, Supprimer au redémarrage, [f223436e198044f26dcd756d53b0da26]

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 0
(Aucun élément malveillant détecté)

Valeurs du Registre: 1
Trojan.Agent.Gen, HKU\S-1-5-21-3826235284-1424737266-3439826298-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|ebe6e12e2ffd857f7ddb6f61ad87fca7, "C:\Users\admin\AppData\Local\Temp\svchost.exe" .., En quarantaine, [f223436e198044f26dcd756d53b0da26]

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 12
HackTool.FilePatch, C:\Users\admin\AppData\Roaming\IDM\DwnlData\admin\AntiPorn-2023-20Final-20Full.r_1967\AntiPorn-2023-20Final-20Full.r.rar, En quarantaine, [ee27555c6435ce6898ebfc1edb2a3cc4],
RiskWare.FilePatcher, C:\Users\admin\Desktop\tuEagles.Anti-Porn.v20.x.x.xx.Patch-REiS.exe, En quarantaine, [b263dfd27f1a47efe776e4ac7889916f],
Trojan.VBCrypt, C:\Program Files\Windows Loader\2e42baa9dd56a6db4d8719bc0b5170ca.exe, En quarantaine, [c64f852cb7e26ec805c4ba2257aa718f],
PUP.Optional.OutBrowse, C:\Program Files\Windows Loader\WindowsLoader.exe, En quarantaine, [ca4b3a7702978ea834b6b8199c65946c],
PUP.Optional.Amonetize, C:\Program Files\Windows Loader\WindowsLoader2.4__8172_il5716.exe, En quarantaine, [55c0654c742589ad940d13c8e51ce818],
Trojan.Agent.GenX, C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ebe6e12e2ffd857f7ddb6f61ad87fca7.exe, Supprimer au redémarrage, [60b5a1105544f93d738cb1d55fa28d73],
Trojan.Agent.Gen, C:\Users\admin\AppData\Local\Temp\svchost.exe, Supprimer au redémarrage, [f223436e198044f26dcd756d53b0da26],
RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (2).dav, En quarantaine, [1500cde452470432282a20221de846ba],
RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (3).dav, En quarantaine, [3fd60fa204958fa7be94340ea56041bf],
RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (4).dav, En quarantaine, [33e21e931f7a0234ec662d15ee173ac6],
RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe ...dav, En quarantaine, [b560644d80197db973dfcc76996ce61a],
Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Bon : (), Mauvais : (0.0.0.0 keystone.mwbsys.com), Remplacé,[be57d2df6a2f290d4364b5b817eeac54]

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité