Malwarebytes Anti-Malware www.malwarebytes.org Date de l'analyse: 20/04/2016 Heure de l'analyse: 18:30 Fichier journal: malwarebytes.txt Administrateur: Oui Version: 2.2.1.1043 Base de données de programmes malveillants: v2016.04.20.05 Base de données de rootkits: v2016.04.17.01 Licence: Premium Protection contre les programmes malveillants: Activé Protection contre les sites Web malveillants: Désactivé Autoprotection: Désactivé Système d'exploitation: Windows 7 Service Pack 1 Processeur: x86 Système de fichiers: NTFS Utilisateur: admin Type d'analyse: Analyse des menaces Résultat: Terminé Objets analysés: 311793 Temps écoulé: 36 min, 41 s Mémoire: Activé Démarrage: Activé Système de fichiers: Activé Archives: Activé Rootkits: Activé Heuristique: Activé PUP: Activé PUM: Activé Processus: 1 Trojan.Agent.Gen, C:\Users\admin\AppData\Local\Temp\svchost.exe, 2292, Supprimer au redémarrage, [f223436e198044f26dcd756d53b0da26] Modules: 0 (Aucun élément malveillant détecté) Clés du Registre: 0 (Aucun élément malveillant détecté) Valeurs du Registre: 1 Trojan.Agent.Gen, HKU\S-1-5-21-3826235284-1424737266-3439826298-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|ebe6e12e2ffd857f7ddb6f61ad87fca7, "C:\Users\admin\AppData\Local\Temp\svchost.exe" .., En quarantaine, [f223436e198044f26dcd756d53b0da26] Données du Registre: 0 (Aucun élément malveillant détecté) Dossiers: 0 (Aucun élément malveillant détecté) Fichiers: 12 HackTool.FilePatch, C:\Users\admin\AppData\Roaming\IDM\DwnlData\admin\AntiPorn-2023-20Final-20Full.r_1967\AntiPorn-2023-20Final-20Full.r.rar, En quarantaine, [ee27555c6435ce6898ebfc1edb2a3cc4], RiskWare.FilePatcher, C:\Users\admin\Desktop\tuEagles.Anti-Porn.v20.x.x.xx.Patch-REiS.exe, En quarantaine, [b263dfd27f1a47efe776e4ac7889916f], Trojan.VBCrypt, C:\Program Files\Windows Loader\2e42baa9dd56a6db4d8719bc0b5170ca.exe, En quarantaine, [c64f852cb7e26ec805c4ba2257aa718f], PUP.Optional.OutBrowse, C:\Program Files\Windows Loader\WindowsLoader.exe, En quarantaine, [ca4b3a7702978ea834b6b8199c65946c], PUP.Optional.Amonetize, C:\Program Files\Windows Loader\WindowsLoader2.4__8172_il5716.exe, En quarantaine, [55c0654c742589ad940d13c8e51ce818], Trojan.Agent.GenX, C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ebe6e12e2ffd857f7ddb6f61ad87fca7.exe, Supprimer au redémarrage, [60b5a1105544f93d738cb1d55fa28d73], Trojan.Agent.Gen, C:\Users\admin\AppData\Local\Temp\svchost.exe, Supprimer au redémarrage, [f223436e198044f26dcd756d53b0da26], RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (2).dav, En quarantaine, [1500cde452470432282a20221de846ba], RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (3).dav, En quarantaine, [3fd60fa204958fa7be94340ea56041bf], RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe .. (4).dav, En quarantaine, [33e21e931f7a0234ec662d15ee173ac6], RiskWare.HeuristicsReservedWordExploit, C:\Users\admin\AppData\Local\Temp\svchost.exe ...dav, En quarantaine, [b560644d80197db973dfcc76996ce61a], Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Bon : (), Mauvais : (0.0.0.0 keystone.mwbsys.com), Remplacé,[be57d2df6a2f290d4364b5b817eeac54] Secteurs physiques: 0 (Aucun élément malveillant détecté) (end)