cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

ÿþMalwarebytes Anti-Malware (PRO) 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.04.22.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Jordy :: ACERASPIRE7560G [administrateur]

Protection: Activé

22/04/2013 14:54:14
mbam-log-2013-04-22 (14-54-14).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 240548
Temps écoulé: 14 minute(s), 28 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{C87FC351-A80D-43E9-9A86-CF1E29DC443A} (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\Google\Chrome\Extensions\bbjciahceamgodcoidkjpchnokgfpphh (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Google\Chrome\Extensions\bbjciahceamgodcoidkjpchnokgfpphh (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Hijack.Shell.Gen) -> Données: C:\Windows\explorer.exe,C:\Users\Jordy\AppData\Roaming\Microsoft\Windows\Templates\vmnethcp.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 6
C:\Users\Jordy\Downloads\wpepro09mod (1).zip (HackTool.Sniffer.WpePro) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jordy\Downloads\wpepro09mod.zip (HackTool.Sniffer.WpePro) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jordy\AppData\Local\funmoods.crx (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jordy\Local Settings\Application Data\funmoods.crx (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jordy\AppData\Roaming\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jordy\AppData\Roaming\keylog_dofus (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.

(fin)

Publicité


Signaler le contenu de ce document

Publicité