cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 27/04/2016
Heure de l'analyse: 20:06
Fichier journal: MBAM 16 04 27(2).txt
Administrateur: Oui

Version: 2.2.1.1043
Base de données de programmes malveillants: v2016.04.27.06
Base de données de rootkits: v2016.04.17.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: josiane

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 490774
Temps écoulé: 1 h, 54 min, 11 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 4
PUP.Optional.VBates.Gen, HKLM\SOFTWARE\TEBTYA, En quarantaine, [854d02b1425755e12b81d3e116ee946c],
PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{33250D85-6B35-42F6-A81C-A97A1DFE8704}, Supprimer au redémarrage, [458dfcb7fc9d62d406dc2b11f40f6e92],
PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Pwtyfemuk Cache, Supprimer au redémarrage, [e6ec536021786accc71c9d9f6c9744bc],
PUP.Optional.VBates.Gen, HKLM\SOFTWARE\WOW6432NODE\TEBTYA, En quarantaine, [c9093f7475241f17dbd19d178381ad53],

Valeurs du Registre: 4
PUP.Optional.VBates.Gen, HKLM\SOFTWARE\Tebtya|installer_name, vbates_clkmfrex_.exe, En quarantaine, [854d02b1425755e12b81d3e116ee946c]
PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{33250D85-6B35-42F6-A81C-A97A1DFE8704}|Path, \Pwtyfemuk Cache, Supprimer au redémarrage, [458dfcb7fc9d62d406dc2b11f40f6e92]
PUP.Optional.VBates.Gen, HKLM\SOFTWARE\WOW6432NODE\Tebtya|installer_name, vbates_clkmfrex_.exe, En quarantaine, [c9093f7475241f17dbd19d178381ad53]
Adware.EoRezo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|sun21, En quarantaine, [f9d900b39dfc7fb7a5221e8f0400e41c],

Données du Registre: 1
Hijack.UserInit, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON|Userinit, wscript,, Bon : (userinit.exe), Mauvais : (wscript,),Remplacé,[963c6a49693070c67cbabc9060a5718f]

Dossiers: 17
PUP.Optional.HohoSearch, C:\Program Files (x86)\Pwtyfemuk, En quarantaine, [6270248f9aff04327a00b18bc04325db],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd, En quarantaine, [884ad8db2871ee48c4b8b68681826a96],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp, En quarantaine, [884ad8db2871ee48c4b8b68681826a96],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp\Pwtcchsrv.exe, En quarantaine, [884ad8db2871ee48c4b8b68681826a96],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp\Pwtcchtsk.exe, En quarantaine, [884ad8db2871ee48c4b8b68681826a96],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\cihech.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\Pwtcchsrv.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\Pwtcchtsk.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\sogight.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\cihech.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\Pwtcchsrv.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\Pwtcchtsk.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\sogight.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],

Fichiers: 8
PUP.Optional.SmartWeb, C:\Users\josiane\AppData\Local\Temp\nsvD1F0.tmp\SmartWebInstallerHelperDll.dll, En quarantaine, [e6ecc9ea5b3eba7c063161f333cee11f],
PUP.Optional.ConvertAd, C:\Windows\Temp\4191.tmp, En quarantaine, [884aa70c3267bd79010ff1d6fc0607f9],
PUP.Optional.ConvertAd, C:\Windows\Temp\C100.tmp, En quarantaine, [785a00b398010d29b35d3295857db14f],
PUP.Optional.HohoSearch, C:\Windows\System32\Tasks\Pwtyfemuk Cache, En quarantaine, [1cb6f1c23861ad89dd030b317192e818],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\@E9438230-A7DF-4D1F-8F2D-CA1D0F0F7924.xpi, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678}, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\@E9438230-A7DF-4D1F-8F2D-CA1D0F0F7924.xpi, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],
PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678}, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité