cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 29/05/2016
Heure de l'analyse: 22:20
Fichier journal: Scan Rida.txt
Administrateur: Oui

Version: 2.2.1.1043
Base de données de programmes malveillants: v2016.05.29.06
Base de données de rootkits: v2016.05.27.01
Licence: Premium
Protection contre les programmes malveillants: Activé
Protection contre les sites Web malveillants: Activé
Autoprotection: Désactivé

Système d'exploitation: Windows 8
Processeur: x86
Système de fichiers: NTFS
Utilisateur: Zéro-PC

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 283497
Temps écoulé: 29 min, 3 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 0
(Aucun élément malveillant détecté)

Valeurs du Registre: 0
(Aucun élément malveillant détecté)

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 10
Trojan.Agent.DED, C:\Users\Zéro-PC\AppData\Roaming\c731200, En quarantaine, [d3d738a30495fa3ccb2d884ebe42936d],
Trojan.Agent, C:\Users\Zéro-PC\Desktop\u1006.exe, En quarantaine, [e5c51bc07a1f78be1a8be51fe719ab55],
Trojan.FakeMS, C:\Users\Zéro-PC\Desktop\DUMPPER\Dumpper.exe, En quarantaine, [604a02d9aeeb76c062a264bde021f709],
PUP.Optional.Yontoo, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.kingtopdeals.com_0.localstorage, En quarantaine, [8f1be4f72079979fff146e4dd72bde22],
PUP.Optional.Yontoo, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.kingtopdeals.com_0.localstorage-journal, En quarantaine, [9c0e607b4059e74f9182714a9d65e61a],
PUP.Optional.PriceMoon, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.pricemoon.co_0.localstorage, En quarantaine, [fbaf8f4c7c1d2214443802c97d86649c],
PUP.Optional.PriceMoon, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.pricemoon.co_0.localstorage-journal, En quarantaine, [7139dcff6b2ece680973b01bf013837d],
PUP.Optional.CrossRider, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage, En quarantaine, [bded7665d5c41b1b7d12369a18eb35cb],
PUP.Optional.CrossRider, C:\Users\Zéro-PC\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage-journal, En quarantaine, [ffab6b70801932049ff0b41ccc377789],
Hijack.Host, C:\Windows\System32\Drivers\etc\hosts, Bon : (), Mauvais : (0.0.0.0 keystone.mwbsys.com), Remplacé,[e4c67d5e801986b09478691224e01fe1]

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité