cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

ÿþMalwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2014.01.19.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Fille Marylène :: FILLEMARYLÈNE [administrateur]

19/01/2014 19:15:01
mbam-log-2014-01-19 (19-15-01).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 229936
Temps écoulé: 18 minute(s), 23 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCR\BearShareIEHelper.DNSGuard (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCR\BearShareIEHelper.DNSGuard.1 (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|TBHostSupport (PUP.Optional.Conduit) -> Données: "C:\Windows\SysWOW64\Rundll32.exe" "C:\Users\Fille Marylène\AppData\Local\TBHostSupport\TBHostSupport.dll",DLLRunTBHostSupportPlugin -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 3
C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Google\Chrome\User Data\Default\Extensions\igdhbblpcellaljokkpfhcjlagemhgjl (PUP.Optional.Conduit) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 22
C:\Users\Fille Marylène\Desktop\20120702IminentSetup.exe (PUP.Optional.Iminent.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\OB.exe (PUP.Optional.OfferBox.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\ieLogic.exe (PUP.Optional.Conduit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\is-E8AK0.tmp\PCTuto\inst.exe (Adware.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup (1).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup (2).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup (3).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup (4).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup (5).exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\PCPerformerSetup.exe (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\setup.exe (PUP.Optional.AirInstaller) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\Downloads\VideoPerformerSetup.exe (PUP.BundleInstaller.IB) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Installer\45322.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\chLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\ieLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3198785\statisticsStub.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\chLogic.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\CT3244149.txt (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\dtime.csf (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\initData.json (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\manifest.json (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fille Marylène\AppData\Local\Temp\ct3244149\statisticsStub.exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.

(fin)

Publicité


Signaler le contenu de ce document

Publicité