Malwarebytes Anti-Malware (PRO) 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2013.04.22.04 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Jordy :: ACERASPIRE7560G [administrateur] Protection: Activé 22/04/2013 14:54:14 mbam-log-2013-04-22 (14-54-14).txt Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 240548 Temps écoulé: 14 minute(s), 28 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 4 HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{C87FC351-A80D-43E9-9A86-CF1E29DC443A} (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès. HKCU\Software\Google\Chrome\Extensions\bbjciahceamgodcoidkjpchnokgfpphh (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès. HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès. HKLM\SOFTWARE\Google\Chrome\Extensions\bbjciahceamgodcoidkjpchnokgfpphh (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès. Valeur(s) du Registre détectée(s): 1 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Hijack.Shell.Gen) -> Données: C:\Windows\explorer.exe,C:\Users\Jordy\AppData\Roaming\Microsoft\Windows\Templates\vmnethcp.exe -> Mis en quarantaine et supprimé avec succès. Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 6 C:\Users\Jordy\Downloads\wpepro09mod (1).zip (HackTool.Sniffer.WpePro) -> Mis en quarantaine et supprimé avec succès. C:\Users\Jordy\Downloads\wpepro09mod.zip (HackTool.Sniffer.WpePro) -> Mis en quarantaine et supprimé avec succès. C:\Users\Jordy\AppData\Local\funmoods.crx (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès. C:\Users\Jordy\Local Settings\Application Data\funmoods.crx (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès. C:\Users\Jordy\AppData\Roaming\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès. C:\Users\Jordy\AppData\Roaming\keylog_dofus (Stolen.Data) -> Mis en quarantaine et supprimé avec succès. (fin)