Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2014.01.19.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Fille Marylène :: FILLEMARYLÈNE [administrateur] 19/01/2014 19:15:01 mbam-log-2014-01-19 (19-15-01).txt Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 229936 Temps écoulé: 18 minute(s), 23 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 4 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès. HKCR\BearShareIEHelper.DNSGuard (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès. HKCR\BearShareIEHelper.DNSGuard.1 (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès. Valeur(s) du Registre détectée(s): 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|TBHostSupport (PUP.Optional.Conduit) -> Données: "C:\Windows\SysWOW64\Rundll32.exe" "C:\Users\Fille Marylène\AppData\Local\TBHostSupport\TBHostSupport.dll",DLLRunTBHostSupportPlugin -> Mis en quarantaine et supprimé avec succès. Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 3 C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Google\Chrome\User Data\Default\Extensions\igdhbblpcellaljokkpfhcjlagemhgjl (PUP.Optional.Conduit) -> Mis en quarantaine et supprimé avec succès. Fichier(s) détecté(s): 22 C:\Users\Fille Marylène\Desktop\20120702IminentSetup.exe (PUP.Optional.Iminent.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\OB.exe (PUP.Optional.OfferBox.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\ieLogic.exe (PUP.Optional.Conduit) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\is-E8AK0.tmp\PCTuto\inst.exe (Adware.Agent) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup (1).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup (2).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup (3).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup (4).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup (5).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\PCPerformerSetup.exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\setup.exe (PUP.Optional.AirInstaller) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\Downloads\VideoPerformerSetup.exe (PUP.BundleInstaller.IB) -> Mis en quarantaine et supprimé avec succès. C:\Windows\Installer\45322.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\chLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\ieLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\statisticsStub.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\chLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\CT3244149.txt (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\dtime.csf (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\initData.json (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\manifest.json (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\statisticsStub.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès. (fin)