cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 01/03/2016
Heure de l'analyse: 11:29
Fichier journal: mbam.txt
Administrateur: Oui

Version: 2.2.0.1024
Base de données de programmes malveillants: v2016.03.01.03
Base de données de rootkits: v2016.02.27.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: ericn

Type d'analyse: Analyse personnalisée
Résultat: Terminé
Objets analysés: 566787
Temps écoulé: 26 min, 1 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 0
(Aucun élément malveillant détecté)

Valeurs du Registre: 0
(Aucun élément malveillant détecté)

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 20
Trojan.MalPack.INJ, C:\Users\ericn\AppData\Local\Temp\9A22.tmp.mod, En quarantaine, [286f10728e0b82b4ac49d0f146bb46ba],
Trojan.Dridex, C:\Users\ericn\AppData\Local\Temp\E763.tmp.mod, En quarantaine, [c3d481012772c472dcb5863fd829b44c],
Spyware.PasswordStealer, C:\Users\ericn\AppData\Local\Temp\1334.tmp.mod, En quarantaine, [9cfba9d96c2db086734d8b366e93ad53],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\FAC2.tmp.mod, En quarantaine, [d1c6d4ae5e3bbf772a1ee0edfb063bc5],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\FE3E.tmp.mod, En quarantaine, [41566022efaae5518189e8e6926f0af6],
Trojan.PasswordStealer.FTP, C:\Users\ericn\AppData\Local\Temp\35F4.tmp.mod, En quarantaine, [45522e54356431055d8922a3b84919e7],
Ransom.CryptoWall, C:\Users\ericn\AppData\Local\Temp\5EF8.tmp.mod, En quarantaine, [e9ae99e9950493a327574a828c75ac54],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\5FBB.tmp.mod, En quarantaine, [564109793465fe38e425d1fd8c759a66],
Trojan.InfoStealer, C:\Users\ericn\AppData\Local\Temp\6325.tmp.mod, En quarantaine, [405729593a5f58de90dacc05af524db3],
Backdoor.Bot, C:\Users\ericn\AppData\Local\Temp\68C2.tmp.mod, En quarantaine, [385f83ff6e2b3501ca85299de021ba46],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\AFA.tmp.mod, En quarantaine, [dabd255d2772fe3857c9ae21cb367f81],
Trojan.Crypt, C:\Users\ericn\AppData\Local\Temp\B712.tmp.mod, En quarantaine, [e1b63151f3a655e1a76413b14eb3b749],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\13A8.tmp.mod, En quarantaine, [61363250dcbd56e090b954792fd253ad],
Trojan.Dridex, C:\Users\ericn\AppData\Local\Temp\A083.tmp.mod, En quarantaine, [40577c06ecadf442ec2cdd094aba13ed],
Trojan.Winlock, C:\Users\ericn\AppData\Local\Temp\C2B3.tmp.mod, En quarantaine, [5f38bbc76237bb7b6073cd19808406fa],
Trojan.Agent.RGD, C:\Users\ericn\AppData\Local\Temp\6DD3.tmp.mod, En quarantaine, [494eb0d2ddbcdc5a96b4cb02f20fc63a],
Spyware.PasswordStealer, C:\Users\ericn\AppData\Local\Temp\9051.tmp.mod, En quarantaine, [3f5884fe8d0caf87f2ce6061e51c60a0],
Trojan.Crypt, C:\Users\ericn\AppData\Local\Temp\9416.tmp.mod, En quarantaine, [e1b6b5cd8811f83eec1f7c48fb06817f],
Trojan.Agent, C:\Users\ericn\AppData\Local\Temp\98E6.tmp.mod, En quarantaine, [6532730fc3d6d75f1ac2ffd08b760cf4],
Trojan.Agent.Gen, C:\Users\ericn\AppData\Local\Temp\MSWQC.tmp, En quarantaine, [4453fc863b5ef244c4bc869d946fb14f],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité